Menu dostępności

Czy Signal jest bezpieczny? Platforma zdecydowanie zaprzecza plotkom o zero‑dayach!

Czy Signal jest bezpieczny? Platforma zdecydowanie zaprzecza plotkom o zero‑dayach!

W poprzedni weekend zaczęły krążyć pogłoski o dniu zerowym w Signalu. Plotki były podsycane informacją, która wyglądała jak ostrzeżenie, że funkcja „generuj podgląd łącza” może zostać wykorzystana do przej...
Złośliwa kampania EtherHiding wykorzystuje infrastrukturę Binance

Złośliwa kampania EtherHiding wykorzystuje infrastrukturę Binance

Niedawno zaobserwowano, że ugrupowania cyberprzestępcze udostępniają złośliwy kod, wykorzystując kontrakty Binance Smart Chain (BSC) w ramach czegoś, co zostało opisane jako „kolejny poziom kuloodporn...
HTTP/2 Rapid Reset – zero-day wykorzystany do największych ataków DDoS w historii

HTTP/2 Rapid Reset – zero-day wykorzystany do największych ataków DDoS w historii

Cloudflare, Google i AWS ujawniły w zeszły wtorek, że hakerzy wykorzystali nową lukę dnia zerowego o nazwie „HTTP/2 Rapid Reset” do przeprowadzenia największych ataków typu rozproszona odmowa usługi (DD...
Microsoft łata trzy luki zero-day. Exploitowany WordPad oraz Skype dla firm. Błędy w Exchange i MSMQ. Zamieszczamy porady

Microsoft łata trzy luki zero-day. Exploitowany WordPad oraz Skype dla firm. Błędy w Exchange i MSMQ. Zamieszczamy porady

Jak w co drugi wtorek miesiąca Microsoft opublikował właśnie październikowe łatki, które usuwają łącznie aż 103 luki w zabezpieczeniach. Spośród nich 12 uznano za krytyczne, a trzy luki typu zero-day są...
12 milimetrów zagrożenia, czyli SIM swapping

12 milimetrów zagrożenia, czyli SIM swapping

MFA – najlepszy przyjaciel, który świetnie nas chroni? Oszuści specjalizujący się w SIM swappingu myślą inaczej. Czym jest SIM swapping? Oszustwo SIM swapping to nic innego jak wymiana karty SI...
Jak złośliwe oprogramowanie klasyfikowane jest w 2023 roku?

Jak złośliwe oprogramowanie klasyfikowane jest w 2023 roku?

Poprawne rozpoznawanie i wykrywanie złośliwego oprogramowania na wczesnym etapie nigdy nie było tak ważne jak dzisiaj. W miarę ewolucji zagrożeń cybernetycznych zrozumienie najnowszych technik identy...
Doxing, czyli zdejmowane maski

Doxing, czyli zdejmowane maski

Niedawno pisaliśmy o technice OSINT-u i udowodniliśmy, że w Internecie znajduje się mnóstwo danych osobowych, nad którymi ich posiadacze nie mają pełnej kontroli. Dzisiaj zaprezentujemy, w jaki sposób...
GitHub zmienia zabezpieczenia po incydencie bezpieczeństwa

GitHub zmienia zabezpieczenia po incydencie bezpieczeństwa

W zeszłą środę GitHub ogłosił, że ulepszył funkcję skanowania tajnych danych. Funkcja, dedykowana dla głównych usług w chmurze, umożliwia teraz użytkownikom sprawdzanie ważności ujawnionych danych uwierzyt...
Apple łata kolejny zero-day na iOS

Apple łata kolejny zero-day na iOS

Apple wydało aktualizację zabezpieczeń dla systemów iOS i iPadOS. Usuwa ona kolejną lukę typu zero-day (CVE-2023-42824) wykorzystywaną w środowisku naturalnym. W ciągu ostatniego miesiąca Apple dos...
Czy Polacy uważają kryptowaluty za bezpieczne?

Czy Polacy uważają kryptowaluty za bezpieczne?

Pod koniec września Polski Instytut Ekonomiczny dodał raport dotyczący rynku kryptowalutowego w Polsce. Czy zaufanie do wirtualnych walut jest spójne z realnym ich bezpieczeństwem? Czym są kryptowaluty i jak...