Menu dostępności

Usługa SMTP Google „nadużywana” do wysyłania wiadomości phishingowych

Usługa SMTP Google „nadużywana” do wysyłania wiadomości phishingowych

Osoby zajmujące się phishingiem wykorzystują usługę SMTP Google'a do omijania zabezpieczeń poczty elektronicznej i skutecznego dostarczania złośliwych wiadomości e-mail do wybranych użytkowników. Według raportu fir...
Nowe metody unikania detekcji stosowane przez ransomware AvosLocker

Nowe metody unikania detekcji stosowane przez ransomware AvosLocker

Badacze cyberbezpieczeństwa ujawnili nowy wariant ransomware AvosLocker, który wyłącza rozwiązania antywirusowe w celu uniknięcia wykrycia, wykorzystując do tego niezałatane luki w zabezpieczeniach. Specjaliści z Trend...
Co to jest i do czego służy Peppered Password?

Co to jest i do czego służy Peppered Password?

Możliwe, że słyszałeś już o soleniu haseł, ale kolejna technika, peppering sprawia, że są one jeszcze bezpieczniejsze. To ważny proces kryptograficzny w zabezpieczaniu haseł. Niezwykle istotne jest, aby...
Łatajcie VMWare! Hakerzy mają exploit RCE pozwalający zainstalować malware!

Łatajcie VMWare! Hakerzy mają exploit RCE pozwalający zainstalować malware!

Hakerzy wykorzystują krytyczny błąd na VMWare umożliwiający zdalne wykonanie kodu (RCE) i z jego pomocą instalują złośliwe oprogramowanie. Opisujemy jeden z ciekawszych przykładów exploitów pozwalający...
Ataki ransomware i olbrzymia nagroda

Ataki ransomware i olbrzymia nagroda

Niemiecki gigant turbin wiatrowych, Deutsche Windtechnik, powiadomił w tym tygodniu, że niektóre z jego systemów IT zostały dotknięte ukierunkowanym profesjonalnym cyberatakiem. Incydent miał miejsc...
Krytyczny bug w kryptografii Javy. Eksperci wzywają do aktualizacji!

Krytyczny bug w kryptografii Javy. Eksperci wzywają do aktualizacji!

Eksperci ds. cyberbezpieczeństwa w całym Internecie ostrzegają i wzywają do aktualizacji przed podatnością CVE-2022-21449. Jest to luka w zabezpieczeniach dotycząca aplikacji korzystających z sygnatu...
Conti paraliżuje rządowe systemy informatyczne w Kostaryce

Conti paraliżuje rządowe systemy informatyczne w Kostaryce

Mało się o tym w Polsce pisze, ale mija już tydzień od ataku ransomware, który uszkodził systemy komputerowe rządu Kostaryki. Kraj odmówił zapłacenia okupu. Walczy o wdrożenie obejścia i przygotowuj...
Jak zabezpieczyć kontrolery domeny Active Directory przed atakiem?

Jak zabezpieczyć kontrolery domeny Active Directory przed atakiem?

W dzisiejszym artykule opiszemy dobre praktyki zabezpieczania dostępu i konfiguracji kontrolerów domeny AD – czyli najważniejszych serwerów w firmie. Jeśli często odwiedzasz nasz portal to z pewnośc...
Co to są pliki cookie przeglądarki i jak nimi zarządzać?

Co to są pliki cookie przeglądarki i jak nimi zarządzać?

Umożliwiają logowanie się do ulubionych witryn, zapisują nasze ustawienia na poszczególnych stronach, ale też dzięki nim na stronie pojawi się reklama, taka czy nie inna. Pliki cookie mogą mieć wpływ na...
Dlaczego nie powinniśmy automatyzować analizy próbek w VirusTotal?

Dlaczego nie powinniśmy automatyzować analizy próbek w VirusTotal?

VirusTotal jest chyba najpopularniejszym darmowym i publicznym narzędziem do sprawdzania reputacji plików, domen oraz adresów IP. Ważne jest, aby zdać sobie sprawę, że przesyłanie niektórych plików d...