Od wczorajszego dnia Gruzja zmaga się, jak twierdzą niektórzy, z największym cyberatakiem w swojej historii. Atak jest porównywany z tym który miał miejsce przed 11 laty podczas wojny z Rosją. Ponad ...
Zainfekowane aplikacje w AppStorze.
Krąży dość powszechne przekonanie o wyższości systemów Apple-a nad konkurencją pod wzglądem bezpieczeństwa. Niemniej nikt nie jest bez winy, co udowodni...
Wiele osób nie zdaje sobie sprawy jak istotny z punktu widzenia bezpieczeństwa jest protokół ICMP. O jego strukturze, zawartości pakietów oraz jednym z ataków za pomocą tunelowania pisaliśmy już w ar...
Avast potwierdza atak
Czeski producent oprogramowania antywirusowego ogłasza drugi atak mający na celu zagrożenie uruchomieniu CCleaner. W opublikowanym dzisiaj oświadczeniu firma twierdziła, że c...
Kilka dni temu, w artykule tutaj, pisaliśmy o nowym zaawansowanym trojanie Nodersok oraz innych złośliwych oprogramowaniach, które w swoim działaniu zawierają techniki wyłączania systemów ochrony w Window...
W tym artykule skupimy się na sposobach jakie używają cyberprzestępcy w celu zatajenia swojej aktywności w logach Microsoft.
Na temat natywnych logów rejestrowanych przez system operacyjny Windows szero...
Tydzień bez wycieku tygodniem straconym - Imperva
To trochę taki „odgrzewany kotlet” za to całkiem strawny, bo podany profesjonalnie. W tym tygodniu Imperva wyraziła żal oraz opisała incydent...
NTLM jest jednym z popularnych protokołów używanych przez komputery z systemem Windows do uwierzytelniania się w sieci. Jego wersja druga stworzona została przez Microsoft i wypuszczona na świat razem...
O sposobach na obejście antywirusa przez złośliwe oprogramowane pisaliśmy w artykule tutaj. W tym artykule skupimy się na nieco innej metodzie polegającej na wyłączeniu ochrony antywirusowej na komp...
Wszyscy znamy pojęcie „fake newsów”. Informacje o farmach troll, internetowym hejcie i działaniach „piarowych” z wykorzystaniem nowoczesnych środków przekazu dominują w wiadomości na całym Świecie. Jaka b...