Menu dostępności

Ceny oferowane za exploity zero-day są wyższe niż kiedykolwiek wcześniej

Ceny oferowane za exploity zero-day są wyższe niż kiedykolwiek wcześniej

Dobre wieści dla hackerów i poszukiwaczy podatności, ale straszne wieści dla producentów technologii. Firma Zerodium opublikowała nagrody za podatności zero-day, które oferuje w ramach swojego program...
Microsoft przedstawia Windows 10 Sandbox

Microsoft przedstawia Windows 10 Sandbox

Windows Sandbox to nowe, lekkie środowisko graficzne od Microsoft dostosowane do bezpiecznego uruchamiania aplikacji w trybie całkowitej izolacji. Jeśli kiedykolwiek pobrałeś plik wykonywalny i bałe...
Podatność Zero-Day w Windows

Podatność Zero-Day w Windows

SandboxEscaper to specjalista zajmujący się bezpieczeństwem, który opublikował niedawno Proof-of-Concept exploit na nową lukę zero-day, która dotyczy systemów operacyjnych Microsoft Windows. Nowowykryta podatno...
Konta Microsoft mogły zostać przejęte! Podatność dotknęła 400mln użytkowników

Konta Microsoft mogły zostać przejęte! Podatność dotknęła 400mln użytkowników

Stosunkowo niedawno ujawniono informację o zaszłej podatności, która dotknęła praktycznie wszystkich użytkowników kont Microsoft. Chodzi tu o konta Microsoft Outlook, Microsoft Store oraz Microsoft Sway. M...
Uważaj na niesprawdzone kable USB, bo możesz zostać łatwo zhackowany!

Uważaj na niesprawdzone kable USB, bo możesz zostać łatwo zhackowany!

O tym, jak przy użyciu socjotechniki i specjalnie skonstruowanego urządzenia można przejmować systemy od wewnątrz infrastruktury pisaliśmy w artykule CYFROWY KOŃ TROJAŃSKI. Niektórzy z Was mogli również...
Banki okradzione w „hollywoodzkim stylu” z dziesiątek milionów dolarów przez cyberprzestępcze gangi

Banki okradzione w „hollywoodzkim stylu” z dziesiątek milionów dolarów przez cyberprzestępcze gangi

O problemie pisaliśmy wcześniej tutaj, lecz jak widać stał się on rzeczywistością. Firma Kaspersky Lab została wezwana do zbadania niektórych z tajemniczych cyberprzestępstw i twierdzi, że znalazła t...
Trojan oraz ransomware w kampanii podszywającej się pod InPost

Trojan oraz ransomware w kampanii podszywającej się pod InPost

To nazwa artykułu na cert.pl. Przez ostatnie kilka dni w sieci ma miejsce kampania phishingowa, gdzie fałszywi nadawcy podają się za znaną firmę kurierską – InPost. Z treści wiadomości wynika, że aby dow...
UWAGA! Zwykły użytkownik Linux może wykonać dowolną komendę! Wszystko z powodu wykrytej podatności

UWAGA! Zwykły użytkownik Linux może wykonać dowolną komendę! Wszystko z powodu wykrytej podatności

Jak się okazuje nie tylko systemy Microsoft są podatne na błędy oprogramowania. Nie tak dawno, bo na początku grudnia wykryto podatność pozwalająca zwykłemu użytkownikowi wykonać dowolną komendę sys...
Ale z tego RODO to prawdziwy „game changer”- luźna i kolokwialna spekulacja o projektach IT powiązanych z ochroną danych.

Ale z tego RODO to prawdziwy „game changer”- luźna i kolokwialna spekulacja o projektach IT powiązanych z ochroną danych.

Minęło już trochę czasu od chwili ogłoszenia tekstu rozporządzenia zwanego skrótem RODO (4 maja 2016). Mniej od czasu, kiedy rozporządzenie ma zastosowanie (25 maja 2018 r.). Po pierwszej fali, może ni...
Latasz dronem DJI? Twoje dane, zdjęcia i filmy mogły zostać przechwycone

Latasz dronem DJI? Twoje dane, zdjęcia i filmy mogły zostać przechwycone

Tym razem z tematów o hakowaniu w „korpo” przeskoczymy na temat bardziej „lekki” i związany z „chmurą”, a raczej z chmurami. Nie z tymi chmurami, w których przechowujemy nasze dane, ale takimi w któryc...