Menu dostępności

14 stycznia 2020 – koniec wsparcia dla Windows 7. Co to dla nas oznacza?

14 stycznia 2020 – koniec wsparcia dla Windows 7. Co to dla nas oznacza?

14 styczeń 2020 r. to dzień, na który powinni zwrócić szczególną uwagę specjaliści zajmujący się cyberbezpieczeństwem. To koniec wsparcia Microsoft dla systemu operacyjnego Windows 7, co w konsekwen...
Zestawienie tygodniowe 31 grudnia – 7 stycznia

Zestawienie tygodniowe 31 grudnia – 7 stycznia

Zapowiedzi cyberwojny pomiędzy USA a Iranem Grupa hakerów, którzy twierdzą, że pochodzą z Iranu, w ostatni weekend zniszczyła stronę internetową amerykańskiego Federalnego Programu Bibliotek...
Podatność w kartach SIM pozwalająca na przejęcie telefonu tylko poprzez wysłanie SMS

Podatność w kartach SIM pozwalająca na przejęcie telefonu tylko poprzez wysłanie SMS

Szpiegowanie telefonów komórkowych, podsłuchiwanie naszych rozmów, zdalne czytanie SMS-ów, odkrywanie lokalizacji, to gorący temat ostatnich kilku lat. Postanowiliśmy nie być gorsi i opisać słabość...
Zestawienie tygodniowe 24 – 30 grudnia

Zestawienie tygodniowe 24 – 30 grudnia

Tydzień bez wycieku tygodniem straconym A właściwie bez trzech wycieków. Pierwszy, za sprawą pomyłki brytyjskich urzędników: pojawiły się wrażliwe dane ponad tysiąca osób nagrodzonych New Years Ho...
Czy chmura jest bardziej bezpieczna?

Czy chmura jest bardziej bezpieczna?

Popularność usług chmurowych w ostatnich latach zdecydowanie wzrosła. Firmy zaczęły dostrzegać korzyści elastycznej architektury, mniejsze koszty utrzymania oraz pozorne bezpieczeństwo danych, które of...
Najciekawsze fakty i statystyki ze świata cyberbezpieczeństwa – rok 2019

Najciekawsze fakty i statystyki ze świata cyberbezpieczeństwa – rok 2019

Rok 2019 dobiega końca. Nadszedł czas podsumowań. W bieżącym roku, odnosimy takie wrażenie, cyberbezpieczeństwo było jeszcze bardziej na topie niż w ubiegłych latach. Pozwoliliśmy sobie wybrać i przedstaw...
Zestawienie tygodniowe 16 – 23 grudnia

Zestawienie tygodniowe 16 – 23 grudnia

Apple uruchomiło program bug bounty Cztery miesiące po oficjalnym ogłoszeniu na konferencji Black Hat w Las Vegas Apple uruchomiło swój program nagród za wykryte błędy. To kolejna wielka firma,...
Jakie zdarzenia z logu Windows Security warto monitorować i analizować?

Jakie zdarzenia z logu Windows Security warto monitorować i analizować?

Najczęstszy schemat wykrywania i reagowania na incydenty bezpieczeństwa polega na naprawianiu szkód i szukaniu przyczyn ataków, które nastąpiły kilka tygodni temu. Niestety taka jest rzeczywistość w większ...
Zestawienie tygodniowe 9 – 16 grudnia

Zestawienie tygodniowe 9 – 16 grudnia

Ataki na miasta w Stanach Zjednoczonych Cały czas pojawiają się nowe informacje o atakach ransomwarowych na miasta w USA. W piątek przestały pracować systemy miejskie w Nowym Orleanie. To dr...
Krytyczne podatności pozwalające na zdalne wykonanie kodu zagrażają globalnym elektrowniom

Krytyczne podatności pozwalające na zdalne wykonanie kodu zagrażają globalnym elektrowniom

W poniższym tekście nie będziemy pisać o Windowsach czy Androidzie, których popularności pod względem ataków i exploitów nie jest w stanie przebić nikt. Trochę się nam to już się przejadło, dlatego dziś p...