Menu dostępności

Apple i Google uruchamiają międzyplatformową funkcję wykrywania urządzeń śledzących przez Bluetooth

Apple i Google uruchamiają międzyplatformową funkcję wykrywania urządzeń śledzących przez Bluetooth

W poniedziałek Apple i Google oficjalnie ogłosiły wprowadzenie nowej funkcji, która powiadamia użytkowników korzystających z systemów iOS i Android o urządzeniu śledzącym ich za pomocą Bluetooth, oczywiście...
Nawet 49 milionów użytkowników mogło paść ofiarą wycieku danych w Dellu

Nawet 49 milionów użytkowników mogło paść ofiarą wycieku danych w Dellu

W zeszły czwartek klienci Della zostali zaskoczeni komunikatem informującym o incydencie, do którego doszło na jednym z portali firmy. Do sieci trafiły dane obejmujące imiona i nazwiska klientów, ich mi...
Kampania cyberataków wymierzona w polskie instytucje rządowe

Kampania cyberataków wymierzona w polskie instytucje rządowe

Kilka dni temu zespoły z CERT Polska (CSIRT NASK i CSIRT MON) zaobserwowały zakrojoną na szeroką skalę kampanię szkodliwego oprogramowania wycelowaną w polskie instytucje rządowe. Ze względu na wska...
Czym jest passphrase i dlaczego to lepsze rozwiązanie niż tradycyjne hasło

Czym jest passphrase i dlaczego to lepsze rozwiązanie niż tradycyjne hasło

Passphrase to sekwencja słów, zwykle dłuższa niż tradycyjne hasło, używana do uwierzytelniania lub zabezpieczania dostępu do systemu komputerowego, konta internetowego czy innego zasobu cyfrowego. Najczę...
Nowe backdoory wykorzystywane przez irańskich cyberszpiegów

Nowe backdoory wykorzystywane przez irańskich cyberszpiegów

Sponsorowana przez państwo irańska grupa APT42 wykorzystała dwa nowe backdoory w ostatnich atakach na organizacje pozarządowe, międzynarodowe i rządy. Zarys tej działalności przedstawił Mandiant. Dla przy...
Malware przejmujący kontrolę nad komputerami Mac – może wykraść także Twoje hasła

Malware przejmujący kontrolę nad komputerami Mac – może wykraść także Twoje hasła

W sieci pojawił się nowy malware, za pomocą którego przestępcy mogą przejąć kontrolę nad komputerem Mac i wykraść z niego hasła. Nie dajcie się nabrać! Przekonanie, że używanie komputerów spod marki Apple...
Koncepcja Microsoftu – Secure Future Initiative

Koncepcja Microsoftu – Secure Future Initiative

W listopadzie ubiegłego roku Microsoft uruchomił inicjatywę Secure Future Initiative (SFI), aby przygotować się na rosnącą skalę i wysokie ryzyko cyberataków. SFI skupia wszystkie obszary firmy Microsof...
Microsoft Graph API wykorzystywany przez hakerów do komunikacji C&C

Microsoft Graph API wykorzystywany przez hakerów do komunikacji C&C

W sieci pojawiły się nowe zagrożenia wykorzystujące interfejs Microsoft Graph API do ułatwiania komunikacji typu „dowodzenie i kontrola” (C&C) za pośrednictwem usług w chmurze Microsoft. Malware do przesy...
Interesujący cyberatak na Ukrainę, wykorzystujący zaszłość Microsoft Office – analiza

Interesujący cyberatak na Ukrainę, wykorzystujący zaszłość Microsoft Office – analiza

Badacze zajmujący się cyberbezpieczeństwem odkryli ukierunkowaną operację przeciwko Ukrainie, w ramach której w celu dostarczania Cobalt Strike wykorzystywano istniejącą od prawie siedmiu lat lukę w...
Analiza łamania haseł

Analiza łamania haseł

Hive Systems – firma zajmująca się cyberbezpieczeństwem – opublikowała najnowsze wyniki swojej corocznej analizy dotyczącej łamania haseł za pomocą ataków brute force. Hive prowadzi to badanie od k...