Menu dostępności

Cybernews

Zestawienie tygodniowe 16 – 24 kwietnia

Zestawienie tygodniowe 16 – 24 kwietnia

To Kaspersky to "szkodnik" czy nie? Przypominamy, że w rezolucji przyjętej przez Parlament Europejski 13 czerwca 2018 r, produkty Kaspersky Lab są określane jako „niebezpieczne”, a nawet „szkodl...
Ciekawa metoda ukrycia malware w poczcie wykorzystana w kampanii phishingowej podszywającej się pod sieć Play

Ciekawa metoda ukrycia malware w poczcie wykorzystana w kampanii phishingowej podszywającej się pod sieć Play

W sieci pojawiła się nowa kampania phishingowa podszywająca się pod sieć komórkową Play. Wykorzystuje technikę manipulacji użytkownika zwaną socjotechniką, którą opisywaliśmy w kampanii na Kapitanie...
Dane niestrukturalne – skąd się biorą i jak nad nimi zapanować

Dane niestrukturalne – skąd się biorą i jak nad nimi zapanować

To, że ochrona danych w organizacji ma kluczowe znaczenie pisaliśmy już wielokrotnie (m.in. tutaj. Nie jest to proste zadanie, głównie z powodu tego, że ilość danych rośnie w zastraszającym tempie. P...
Zestawienie tygodniowe 9 – 15 kwietnia

Zestawienie tygodniowe 9 – 15 kwietnia

Aresztowanie Juliana Assange Niewątpliwie informacja ostatniego tygodnia i koniec kolejnego aktu najsłynniejszej historii z wyciekiem wrażliwych informacji w tle. 11 kwietnia brytyjska policja ar...
Malware w Bankach w 2018 roku – cz.II

Malware w Bankach w 2018 roku – cz.II

W poprzedniej części pisaliśmy o ilości ataków i rodzajach malware w ostatnim czasie. Za Securelist opisaliśmy i pokazaliśmy w zgrabnej tabeli, ilości ataków miesięcznie na przestrzeni dwóch ostatnich...
Zestawienie tygodniowe 2 – 8 kwietnia

Zestawienie tygodniowe 2 – 8 kwietnia

Tydzień bez wycieku tygodniem straconym 12,5 miliona rekordów kobiet ujawniono online na rządowych serwerach Indii. Przyczyną wycieku była źle skonfigurowana MongoDB. Ekspert ds. Bezpieczeństwa z Secu...
Najbezpieczniejsze, a zarazem najprostsze logowanie dwuetapowe – Yubikey

Najbezpieczniejsze, a zarazem najprostsze logowanie dwuetapowe – Yubikey

Wiele razy wspominaliśmy, że hasła nie są idealne. Nawet najbardziej skomplikowane hasło może zostać złamane przez hakera. Co gorsza, wykorzystane zostanie pewnie z sukcesem na kilku różnych serwisach...
Zestawienie tygodniowe 26 marca – 1 kwietnia

Zestawienie tygodniowe 26 marca – 1 kwietnia

Pierwsza kara RODO Tydzień przyniósł wiele ważnych wydarzeń, ale faworyt jest jeden. W mediach szerokim echem odbiła się pierwsza "kara RODO". Sprawa od razu wzbudziła kontrowersje, czy to prze...
Dwa najważniejsze zasoby w organizacji które powinniśmy chronić

Dwa najważniejsze zasoby w organizacji które powinniśmy chronić

Ukierunkowane ataki hakerskie na rozbudowane środowiska IT mają ostatecznie zawsze takie same cele – zaszkodzić firmie lub/oraz wyłudzić okup pieniężny. Każdy taki atak jest do siebie podobny i opiera...
Malware w Bankach w 2018 roku – cz.I

Malware w Bankach w 2018 roku – cz.I

W 2018 roku Dyrektor Europolu Rob Wainwright opowiadał w mediach o pracy międzynarodowej grupy roboczej koordynowanej przez swoją instytucje, która odniosła spektakularny sukces aresztując pięciu cyberp...