Menu dostępności

Cybernews

Zestawienie tygodniowe 25 czerwca do 1 lipca

Zestawienie tygodniowe 25 czerwca do 1 lipca

Włamania w telecomach o niesamowitej skali ZDNet pisze o wspieranej przez państwo narodowe (sugeruje Chiny) operacji hakerskiej. Od wielu lat grupa hakerów atakuje globalnych dostawców telekomunikacyjnych, uzy...
Jak „zabezpieczyć” komputer  przed kradzieżą haseł z pamięci?

Jak „zabezpieczyć” komputer przed kradzieżą haseł z pamięci?

O problemie związanym z przechowywaniem w pamięci haseł oraz ich hash’y przez system operacyjny Windows pisaliśmy na Kapitanie Hack’u w kampanii CYBER KILLCHAIN. Okazuję się, że cyberprzestępcy używając ta...
Zestawienie tygodniowe 18 – 24 czerwca

Zestawienie tygodniowe 18 – 24 czerwca

Wzrosła liczba nieautoryzowanych transakcji płatniczych Rzecznik Finansowy na swoich stronach opublikował analizę dotyczącą nieautoryzowanych transakcji płatniczych. Główny diagram poniżej. Wynika z...
Czy antywirus może zagwarantować nam pełne bezpieczeństwo w firmie?

Czy antywirus może zagwarantować nam pełne bezpieczeństwo w firmie?

Tytuł prawie jak szekspirowskie: „Być albo nie być”, od którego zaczyna się być może najsłynniejszy w historii literatury monolog „Hamleta”. W odniesieniu do dzisiejszych cyberberzagrożeń powinien raczej b...
Jak kompletnie zniszczyć praktycznie każde urządzenie? Przedstawiamy USB Killer

Jak kompletnie zniszczyć praktycznie każde urządzenie? Przedstawiamy USB Killer

Czy jest coś bardziej wszechobecnego w świecie komputerów osobistych niż pamięć USB? Naszym zdaniem nie. Chodź nie wszędzie znajdziemy popularny port USB, to jednak ratujemy się różnego rodzaju przejściów...
Największe wyzwania Cyberbezpieczeństwa dla Zarządów

Największe wyzwania Cyberbezpieczeństwa dla Zarządów

Brzmi to może jak truizm, ale nowe technologie szybko ewoluują, być może jeszcze szybciej ewoluują cyber-zagrożenia oraz techniki, które stosują cyberprzestępcy. Szczególnie w targetowanych atakach....
Zestawienie tygodniowe 11-17 czerwca

Zestawienie tygodniowe 11-17 czerwca

Wpadka LOT-u! Tym razem nie chodzi o spóźnienie samolotu, ale o poważniejszą wpadkę. Rzuciły się na nią wszystkie media, każde poświęciło szpaltę lub posta. Otóż wyszło na jaw, że Lot (a racze...
CYFROWY KOŃ TROJAŃSKI – czy może stanowić poważne zagrożenie w firmie?

CYFROWY KOŃ TROJAŃSKI – czy może stanowić poważne zagrożenie w firmie?

W artykule tutaj pisaliśmy o tym, jakie zagrożenia czyhają na nas wewnątrz firmy. Do rozwinięcia powyższego artykułu zainspirował nas pewien pomysł, który zrodził się na podstawie obserwacji wydarzeń i...
Jak walka Microsoft ze słynnym hackerem SandboxEscaper zamieniła się w ponury „Dzień Świstaka”

Jak walka Microsoft ze słynnym hackerem SandboxEscaper zamieniła się w ponury „Dzień Świstaka”

Tytuł opublikowanego wczoraj artykułu na blogu firmy Sophos jest wiernym odzwierciedleniem sytuacji jaka się obecnie toczy między gigantem, firmą Microsoft, a słynnym hackerem o pseudonimie SandboxEscaper. SandboxEscaper to dz...
Linux zhackowany przez otwarcie pliku w edytorze Vim lub Neovim!

Linux zhackowany przez otwarcie pliku w edytorze Vim lub Neovim!

Od jakiegoś czasu zaobserwowaliśmy trend w szukaniu „dziur” w prostych aplikacjach wbudowanych w system operacyjny. Nie tak dawno, bo w zeszłym tygodniu pisaliśmy o odkrytej podatności w aplikacji Notatnik...