Menu dostępności

Nowy sposób omijania systemów bezpieczeństwa – można uruchomić dowolny plik .exe ze złośliwym kodem. Obejście typu Exe Sideloading

Nowy sposób omijania systemów bezpieczeństwa – można uruchomić dowolny plik .exe ze złośliwym kodem. Obejście typu Exe Sideloading

Metody używane do niewidocznego ładowania podejrzanych bibliotek dll do pamięci komputera to jedne z najtrudniejszych do wykrycia exploitów. Pisaliśmy o tym między innymi w Kampanii Malware. Hackerzy i bad...
Zestawienie tygodniowe 10 – 16 września

Zestawienie tygodniowe 10 – 16 września

Tydzień bez wycieku tygodniem straconym Jak co tydzień informacja o nowym wycieku danych! Baza danych ElasticSearch należąca do Dealer Leads ujawniła informacje zebrane przez strony skierowane do p...
Sprzedajesz na Allegro lub na innych portalach? – uważaj na to oszustwo! Przykład z życia, warto przeczytać!

Sprzedajesz na Allegro lub na innych portalach? – uważaj na to oszustwo! Przykład z życia, warto przeczytać!

Jeśli posiadasz konto na Allegro lub na innych portalach, w szczególności jesteś sprzedawcą, uważaj na podejrzane maile próbujące wymusić akceptację zmian w regulaminie - to zaawansowany i przemyśla...
Czym jest biometria behawioralna i dlaczego jest nam potrzebna?

Czym jest biometria behawioralna i dlaczego jest nam potrzebna?

Wiele razy pisaliśmy, że w końcu zrezygnujemy z haseł i innych przestarzałych metod uwierzytelniania. Są one trudne do zapamiętania oraz mało bezpieczne. Taką polityką niedawno zaczął kierować się Microsof...
Zestawienie tygodniowe 3 – 9 września

Zestawienie tygodniowe 3 – 9 września

Tydzień bez wycieku tygodniem straconym Tym razem aż trzy informacje o utracie kontroli nad danymi: Pierwsza: TechCrunch informuje, że znaleziono setki milionów numerów telefonów powiązanych z kont...
Krytyczna podatność w Tesli Model S pozwalająca na kradzież samochodu

Krytyczna podatność w Tesli Model S pozwalająca na kradzież samochodu

Niedawno ujawniona została nowa podatność kryptograficzna w breloku, czy też kluczu do Tesli Model S. Podatność pozwala wykraść (zdalnie, z dużej odległości!) zaszyfrowany klucz bezpieczeństwa znajdujący...
Zestawienie tygodniowe 27 sierpnia – 2 września

Zestawienie tygodniowe 27 sierpnia – 2 września

Pierwsze przestępstwo w Kosmosie Amerykańska Agencja Kosmiczna prowadzi dochodzenie w związku z podejrzeniem o popełnienie przestępstwa na Międzynarodowej Stacji Kosmicznej. Astronautka Anne...
Zestawienie tygodniowe 20 – 26 sierpnia

Zestawienie tygodniowe 20 – 26 sierpnia

Skoordynowane ataki ransomware w Teksasie Na początku 16 sierpnia w sumie 23 lokalne organizacje rządowe w Teksasie zostały dotknięte skoordynowanym atakiem ransomware. Rodzaj oprogramowania nie...
Szyfrowanie komunikacji. Czy służby będą czytać nasze wiadomości?

Szyfrowanie komunikacji. Czy służby będą czytać nasze wiadomości?

Żyjemy w czasach bezprecedensowej erozji prywatności. Sami się do tego doprowadziliśmy. Nosimy smartfony, które mogą w czasie rzeczywistym informować o tym, gdzie jesteśmy i co robimy, wypełniamy nasze do...
Czym są krajowe Zespoły Reagowania na Incydenty Bezpieczeństwa Komputerowego (CSIRT)?

Czym są krajowe Zespoły Reagowania na Incydenty Bezpieczeństwa Komputerowego (CSIRT)?

Ustawa o krajowym systemie cyberbezpieczeństwa z dnia 5 lipca 2018 roku powołała kilka podmiotów mających wpływ na poziom bezpieczeństwa informatycznego w Polsce. Warto wiedzieć jakie to zespoły, jakie ma...