Menu dostępności

Microsoft przedstawia Windows 10 Sandbox

Microsoft przedstawia Windows 10 Sandbox

Windows Sandbox to nowe, lekkie środowisko graficzne od Microsoft dostosowane do bezpiecznego uruchamiania aplikacji w trybie całkowitej izolacji. Jeśli kiedykolwiek pobrałeś plik wykonywalny i bałe...
Podatność Zero-Day w Windows

Podatność Zero-Day w Windows

SandboxEscaper to specjalista zajmujący się bezpieczeństwem, który opublikował niedawno Proof-of-Concept exploit na nową lukę zero-day, która dotyczy systemów operacyjnych Microsoft Windows. Nowowykryta podatno...
Konta Microsoft mogły zostać przejęte! Podatność dotknęła 400mln użytkowników

Konta Microsoft mogły zostać przejęte! Podatność dotknęła 400mln użytkowników

Stosunkowo niedawno ujawniono informację o zaszłej podatności, która dotknęła praktycznie wszystkich użytkowników kont Microsoft. Chodzi tu o konta Microsoft Outlook, Microsoft Store oraz Microsoft Sway. M...
Uważaj na niesprawdzone kable USB, bo możesz zostać łatwo zhackowany!

Uważaj na niesprawdzone kable USB, bo możesz zostać łatwo zhackowany!

O tym, jak przy użyciu socjotechniki i specjalnie skonstruowanego urządzenia można przejmować systemy od wewnątrz infrastruktury pisaliśmy w artykule CYFROWY KOŃ TROJAŃSKI. Niektórzy z Was mogli również...
Banki okradzione w „hollywoodzkim stylu” z dziesiątek milionów dolarów przez cyberprzestępcze gangi

Banki okradzione w „hollywoodzkim stylu” z dziesiątek milionów dolarów przez cyberprzestępcze gangi

O problemie pisaliśmy wcześniej tutaj, lecz jak widać stał się on rzeczywistością. Firma Kaspersky Lab została wezwana do zbadania niektórych z tajemniczych cyberprzestępstw i twierdzi, że znalazła t...
Trojan oraz ransomware w kampanii podszywającej się pod InPost

Trojan oraz ransomware w kampanii podszywającej się pod InPost

To nazwa artykułu na cert.pl. Przez ostatnie kilka dni w sieci ma miejsce kampania phishingowa, gdzie fałszywi nadawcy podają się za znaną firmę kurierską – InPost. Z treści wiadomości wynika, że aby dow...
UWAGA! Zwykły użytkownik Linux może wykonać dowolną komendę! Wszystko z powodu wykrytej podatności

UWAGA! Zwykły użytkownik Linux może wykonać dowolną komendę! Wszystko z powodu wykrytej podatności

Jak się okazuje nie tylko systemy Microsoft są podatne na błędy oprogramowania. Nie tak dawno, bo na początku grudnia wykryto podatność pozwalająca zwykłemu użytkownikowi wykonać dowolną komendę sys...
Ale z tego RODO to prawdziwy „game changer”- luźna i kolokwialna spekulacja o projektach IT powiązanych z ochroną danych.

Ale z tego RODO to prawdziwy „game changer”- luźna i kolokwialna spekulacja o projektach IT powiązanych z ochroną danych.

Minęło już trochę czasu od chwili ogłoszenia tekstu rozporządzenia zwanego skrótem RODO (4 maja 2016). Mniej od czasu, kiedy rozporządzenie ma zastosowanie (25 maja 2018 r.). Po pierwszej fali, może ni...
Latasz dronem DJI? Twoje dane, zdjęcia i filmy mogły zostać przechwycone

Latasz dronem DJI? Twoje dane, zdjęcia i filmy mogły zostać przechwycone

Tym razem z tematów o hakowaniu w „korpo” przeskoczymy na temat bardziej „lekki” i związany z „chmurą”, a raczej z chmurami. Nie z tymi chmurami, w których przechowujemy nasze dane, ale takimi w któryc...
Słabe hasła w organizacjach = duża luka bezpieczeństwa

Słabe hasła w organizacjach = duża luka bezpieczeństwa

Skala problemu Niedawno otrzymaliśmy wiadomość od firmy zajmującej się cyberbezpieczeństwem. Przeprowadzili audyt w jednej z dużych organizacji, po którym okazało się, że aż 300 kont w Active Di...