Menu dostępności

W jaki sposób współczesne wirusy atakują i wyłączają ochronę antywirusową na komputerze?

W jaki sposób współczesne wirusy atakują i wyłączają ochronę antywirusową na komputerze?

O sposobach na obejście antywirusa przez złośliwe oprogramowane pisaliśmy w artykule tutaj. W tym artykule skupimy się na nieco innej metodzie polegającej na wyłączeniu ochrony antywirusowej na komp...
Cyber Fake as a service. Jaka przyszłość czeka sterowany przekaz

Cyber Fake as a service. Jaka przyszłość czeka sterowany przekaz

Wszyscy znamy pojęcie „fake newsów”. Informacje o farmach troll, internetowym hejcie i działaniach „piarowych” z wykorzystaniem nowoczesnych środków przekazu dominują w wiadomości na całym Świecie. Jaka b...
Zestawienie tygodniowe 1 – 7 października

Zestawienie tygodniowe 1 – 7 października

Problemy z nowym wydaniem MS Użytkownicy systemu Windows 10 zaczęli zgłaszać problemy z uruchamianiem, drukowaniem i menu Start po zainstalowaniu aktualizacji zbiorczej KB452414. Wymienione pro...
Złośliwe pliki umieszczone w plikach VHD(X) mogą ominąć zabezpieczenia systemów pocztowych oraz antywirusa!

Złośliwe pliki umieszczone w plikach VHD(X) mogą ominąć zabezpieczenia systemów pocztowych oraz antywirusa!

W tym artykule opisujemy i testujemy nową metodę omijania skanerów bezpieczeństwa poczty i antywirusów – ukrywanie złośliwych plików wewnątrz pliku VHD(X). Metoda jest niewykrywalna przez specjalist...
Złamano szyfrowanie PDF – hackerzy mogą czytać i zmieniać treść chronionych dokumentów

Złamano szyfrowanie PDF – hackerzy mogą czytać i zmieniać treść chronionych dokumentów

Jeśli korzystasz z zabezpieczania dokumentów PDF hasłem lub podpisywania ich certyfikowanym podpisem za pomocą narzędzi do przeglądania PDF, to ten artykuł dotyczy właśnie Ciebie. Specjaliści z Niemiec...
Twoje wiadomości email z załącznikami nie docierają do adresata? Zapoznaj się z nowymi rozszerzeniami blokowanymi przez Microsoft

Twoje wiadomości email z załącznikami nie docierają do adresata? Zapoznaj się z nowymi rozszerzeniami blokowanymi przez Microsoft

Całkiem niedawno Microsoft dodał prawie 40 nowych rozszerzeń do czarnej listy platformy Outlook. Celem jest oczywiście ochrona użytkowników poczty przed zagrożeniem związanym z „niebezpiecznymi” załącznikam...
Zestawienie tygodniowe 24 – 30 września

Zestawienie tygodniowe 24 – 30 września

Problemy mBanku Commerzbank w ogłoszonej niedawno strategii zapowiedział sprzedaż mBanku. Chyba największym przeciwnikiem sprzedaży jest Niebezpiecznik.pl :) W trzech kolejnych postach informuje o pr...
Podstawy zabezpieczenia sieci Wi-Fi przed hackerami

Podstawy zabezpieczenia sieci Wi-Fi przed hackerami

Nie ma chyba dzisiaj firmy oraz gospodarstwa domowego bez prywatnej sieci bezprzewodowej. Wi-Fi jest niesamowitym rozwiązaniem i pozwala na swobodny dostęp do Internetu przez 24 godziny na dobę ze ws...
YouTube i Facebook używane przez cyberprzestępców do przechowywania złośliwego kodu i zarażania komputerów

YouTube i Facebook używane przez cyberprzestępców do przechowywania złośliwego kodu i zarażania komputerów

Dzisiaj powiemy trochę o roli popularnych portali, takich jak Facebook czy YouTube, w zaawansowanych kampaniach malware. Opiszemy ogólnie problem złośliwych treści i naiwności użytkowników korzystających z portal...
Zestawienie tygodniowe 17 – 23 września

Zestawienie tygodniowe 17 – 23 września

Tydzień bez wycieku tygodniem straconym Tym razem o danych medycznych. Od połowy lipca 2019 r. do początku września 2019 r. Greenbone Networks przeprowadził analizę około 2300 systemów archiwi...