Menu dostępności

Wykradanie danych za pomocą obrazów wyświetlanych na ekranie komputera!

Wykradanie danych za pomocą obrazów wyświetlanych na ekranie komputera!

W tym artykule opiszemy nietypowy sposób pozwalający obejść wszystkie rozwiązania do bezpieczeństwa i to nie są żarty! Załóżmy, że chcesz przenieść dane w firmie z jednego komputera na inny. Jeśli korzyst...
Nowy backdoor w Windows umożliwiający przejęcie konta administratora domeny!

Nowy backdoor w Windows umożliwiający przejęcie konta administratora domeny!

Dopiero co, w zeszły piątek opublikowaliśmy artykuł opisujący możliwość obejścia restrykcji haseł Microsoft i utworzenie dowolnego hasła przez zwykłego użytkownika, a już mamy wykrytą kolejną dziur...
Zestawienie tygodniowe 24 – 29 kwietnia

Zestawienie tygodniowe 24 – 29 kwietnia

Miliard zadośćuczynienia od Apple Tyle właśnie domaga się osiemnastolatek z Nowego Yorku. Został on bezpodstawnie oskarżony o kradzież w sklepie Apple. Zawiniła technologia. Za główny dowód firm...
Zestawienie tygodniowe 16 – 24 kwietnia

Zestawienie tygodniowe 16 – 24 kwietnia

To Kaspersky to "szkodnik" czy nie? Przypominamy, że w rezolucji przyjętej przez Parlament Europejski 13 czerwca 2018 r, produkty Kaspersky Lab są określane jako „niebezpieczne”, a nawet „szkodl...
Ciekawa metoda ukrycia malware w poczcie wykorzystana w kampanii phishingowej podszywającej się pod sieć Play

Ciekawa metoda ukrycia malware w poczcie wykorzystana w kampanii phishingowej podszywającej się pod sieć Play

W sieci pojawiła się nowa kampania phishingowa podszywająca się pod sieć komórkową Play. Wykorzystuje technikę manipulacji użytkownika zwaną socjotechniką, którą opisywaliśmy w kampanii na Kapitanie...
Dane niestrukturalne – skąd się biorą i jak nad nimi zapanować

Dane niestrukturalne – skąd się biorą i jak nad nimi zapanować

To, że ochrona danych w organizacji ma kluczowe znaczenie pisaliśmy już wielokrotnie (m.in. tutaj. Nie jest to proste zadanie, głównie z powodu tego, że ilość danych rośnie w zastraszającym tempie. P...
Zestawienie tygodniowe 9 – 15 kwietnia

Zestawienie tygodniowe 9 – 15 kwietnia

Aresztowanie Juliana Assange Niewątpliwie informacja ostatniego tygodnia i koniec kolejnego aktu najsłynniejszej historii z wyciekiem wrażliwych informacji w tle. 11 kwietnia brytyjska policja ar...
Malware w Bankach w 2018 roku – cz.II

Malware w Bankach w 2018 roku – cz.II

W poprzedniej części pisaliśmy o ilości ataków i rodzajach malware w ostatnim czasie. Za Securelist opisaliśmy i pokazaliśmy w zgrabnej tabeli, ilości ataków miesięcznie na przestrzeni dwóch ostatnich...
Zestawienie tygodniowe 2 – 8 kwietnia

Zestawienie tygodniowe 2 – 8 kwietnia

Tydzień bez wycieku tygodniem straconym 12,5 miliona rekordów kobiet ujawniono online na rządowych serwerach Indii. Przyczyną wycieku była źle skonfigurowana MongoDB. Ekspert ds. Bezpieczeństwa z Secu...
Najbezpieczniejsze, a zarazem najprostsze logowanie dwuetapowe – Yubikey

Najbezpieczniejsze, a zarazem najprostsze logowanie dwuetapowe – Yubikey

Wiele razy wspominaliśmy, że hasła nie są idealne. Nawet najbardziej skomplikowane hasło może zostać złamane przez hakera. Co gorsza, wykorzystane zostanie pewnie z sukcesem na kilku różnych serwisach...