Menu dostępności

Cybernews

Trojan oraz ransomware w kampanii podszywającej się pod InPost

Trojan oraz ransomware w kampanii podszywającej się pod InPost

To nazwa artykułu na cert.pl. Przez ostatnie kilka dni w sieci ma miejsce kampania phishingowa, gdzie fałszywi nadawcy podają się za znaną firmę kurierską – InPost. Z treści wiadomości wynika, że aby dow...
UWAGA! Zwykły użytkownik Linux może wykonać dowolną komendę! Wszystko z powodu wykrytej podatności

UWAGA! Zwykły użytkownik Linux może wykonać dowolną komendę! Wszystko z powodu wykrytej podatności

Jak się okazuje nie tylko systemy Microsoft są podatne na błędy oprogramowania. Nie tak dawno, bo na początku grudnia wykryto podatność pozwalająca zwykłemu użytkownikowi wykonać dowolną komendę sys...
Ale z tego RODO to prawdziwy „game changer”- luźna i kolokwialna spekulacja o projektach IT powiązanych z ochroną danych.

Ale z tego RODO to prawdziwy „game changer”- luźna i kolokwialna spekulacja o projektach IT powiązanych z ochroną danych.

Minęło już trochę czasu od chwili ogłoszenia tekstu rozporządzenia zwanego skrótem RODO (4 maja 2016). Mniej od czasu, kiedy rozporządzenie ma zastosowanie (25 maja 2018 r.). Po pierwszej fali, może ni...
Latasz dronem DJI? Twoje dane, zdjęcia i filmy mogły zostać przechwycone

Latasz dronem DJI? Twoje dane, zdjęcia i filmy mogły zostać przechwycone

Tym razem z tematów o hakowaniu w „korpo” przeskoczymy na temat bardziej „lekki” i związany z „chmurą”, a raczej z chmurami. Nie z tymi chmurami, w których przechowujemy nasze dane, ale takimi w któryc...
Słabe hasła w organizacjach = duża luka bezpieczeństwa

Słabe hasła w organizacjach = duża luka bezpieczeństwa

Skala problemu Niedawno otrzymaliśmy wiadomość od firmy zajmującej się cyberbezpieczeństwem. Przeprowadzili audyt w jednej z dużych organizacji, po którym okazało się, że aż 300 kont w Active Di...
Jak skutecznie łapać cyberprzestępców lub złośliwe oprogramowanie?

Jak skutecznie łapać cyberprzestępców lub złośliwe oprogramowanie?

W tym artykule nie będziemy pisać o podatnościach systemów środowisk informatycznych i atakach na nie, lecz pokażemy jak w sprytny sposób można zaczaić się na złośliwe oprogramowanie, bądź cyberprzestęp...
Hashes cracking – czyli dlaczego powinieneś zmienić swoje hasło

Hashes cracking – czyli dlaczego powinieneś zmienić swoje hasło

Wprowadzenie Problem słabych haseł w społeczeństwie jest coraz bardziej widoczny. Często słyszy się o tym, że miliony danych użytkowników zostały skradzione lub nastąpiło włamanie na konta bank...
Fachowo o bezpieczeństwie Windows

Fachowo o bezpieczeństwie Windows

Randy Franklin Smith to uznany na całym świecie ekspert w zakresie bezpieczeństwa i kontroli systemów Windows oraz ochrony Active Directory. Przeprowadza audyty bezpieczeństwa dla klientów, od małyc...
CYFROWY KOŃ TROJAŃSKI – czy może stanowić poważne zagrożenie w firmie?

CYFROWY KOŃ TROJAŃSKI – czy może stanowić poważne zagrożenie w firmie?

W artykule tutaj pisaliśmy o tym, jakie zagrożenia czyhają na nas wewnątrz firmy. Do rozwinięcia powyższego artykułu zainspirował nas pewien pomysł, który zrodził się na podstawie obserwacji wydarzeń i...
Czy potrafisz wykryć wewnętrzne zagrożenie cybernetyczne w swojej firmie?

Czy potrafisz wykryć wewnętrzne zagrożenie cybernetyczne w swojej firmie?

Jak wygląda współczesny Świat zabezpieczeń w firmach? Na przestrzeni kilkunastu ostatnich lat, a także dzisiaj, pojęcie „Bezpieczna sieć IT” w wielu firmach kojarzone jest najczęściej z dobrą zapor...