Menu dostępności

Czy zawsze można ufać usługom SaaS?

Czy zawsze można ufać usługom SaaS?

Bezpieczeństwo jest jednym z głównych powodów, dla których wiele firm, zwłaszcza małych i średnich, powstrzymuje się od korzystania z zaawansowanych technologii chmurowych. Kiedyś nad bezpieczeństwem górował ko...
Zestawienie tygodniowe 13 – 20 kwietnia

Zestawienie tygodniowe 13 – 20 kwietnia

Statystyki ataków „na COVID-19” według Google Wielu przestępców przyjęło obecną pandemię COVID-19 jako motyw do ataków e-mailowych, próbując nakłonić użytkowników do ujawnienia danych uwierzyteln...
Czy Internet wytrzyma epidemię koronawirusa?

Czy Internet wytrzyma epidemię koronawirusa?

Koronawirus i choroba COVID-19 zmieniają nasz Świat. W miarę możliwości ludzie ograniczają bliskie kontakty do minimum i praktykują tzw. dystans społeczny. Oznacza to przeniesienie do sieci dużej części n...
Co to jest Bloatware? Czy może stanowić zagrożenie dla bezpieczeństwa Twojego komputera?

Co to jest Bloatware? Czy może stanowić zagrożenie dla bezpieczeństwa Twojego komputera?

Kupując nowy komputer z systemem Windows, zapewne oczekujesz, że będzie on demonem prędkości i demonicznie przyspieszy pracę. Prawda jest taka, że większość komputerów z systemem Windows działa zacznie wol...
Google i Apple łączą siły w walce z COVID-19. Nowa metoda śledzenia zarażonych osób

Google i Apple łączą siły w walce z COVID-19. Nowa metoda śledzenia zarażonych osób

Giganci technologiczni Apple i Google połączyli siły, aby opracować nowe narzędzie pomagające w światowym kryzysie spowodowanym koronawirusem. Technologia dotyczy oczywiście urządzeń mobilnych i ma poma...
Zestawienie tygodniowe 6 – 13 kwietnia

Zestawienie tygodniowe 6 – 13 kwietnia

Aresztowanie za DDos w Holandii Holenderska policja aresztowała w piątek 19-letniego mężczyznę z Bredy, podejrzanego o przeprowadzenie rozproszonego ataku typu „odmowa usługi” (DDoS) na rządow...
Jak bezpiecznie prowadzić wideo-rozmowy?

Jak bezpiecznie prowadzić wideo-rozmowy?

Wraz ze wzrostem popularności wideokonferencji ujawniły się problemy związane z prywatnością i bezpieczeństwem. Bezpieczeństwo wideo-rozmów to nie tylko temat dla agencji rządowych i RODO. Dobre pra...
Obejście blokad Windows Defender oraz AMSI w celu nawiązania komunikacji do serwera C2

Obejście blokad Windows Defender oraz AMSI w celu nawiązania komunikacji do serwera C2

Mechanizmy obronne Windows cały czas ewoluują. Wiele technologii jest stale rozwijana, a Windows Defender przestał być już traktowany jako bezsensowny dodatek zużywający nasze zasoby. Potrafi wykry...
Luki w komputerach HP

Luki w komputerach HP

Bill Demirkapi - badacz bezpieczeństwa odkrył wiele luk w HP Support Assistant, narzędziu preinstalowanym na wszystkich komputerach HP sprzedawanych po październiku 2012 roku. Narzędzie było umieszczane na ko...
Zestawienie tygodniowe 30 marca – 6 kwietnia

Zestawienie tygodniowe 30 marca – 6 kwietnia

Microsoft a rozpoznawanie twarzy Grupa M12, venture od Microsoftu, zbyła swój mniejszościowy pakiet akcji w AnyVision, izraelskim startupie prowadzącym prace nad systemem rozpoznawania twarzy, i t...