Menu dostępności

Czego nauczyliśmy się chroniąc Gmail?

Tak nazywa się ciekawy artykuł na:

https://www.elie.net/bloga

Tony atramentu albo mniej metaforycznie, miliony liter w „wordzie” poświęcono na opowieści jak istotna jest ochrona Poczty dla każdej organizacji. Maile to repozytorium często wrażliwej informacji. I nie sposób się z tym nie zgodzić.

Interesujące jest jak podchodzą do tego najwięksi np. Elie Bursztein, lider zespołu Google ds. Zwalczania nadużyć, który wymyśla sposoby ochrony użytkowników przed cyber-przestępczością i zagrożeniami internetowymi.

W jego blogu znajdziemy między innymi artykuł o tworzeniu architektury bezpieczeństwa dla Gmaila.

https://www.elie.net/blog/security/in-depth-analysis-of-the-lessons-we-learned-while-protecting-gmail-users

Popularne

Masowy wyciek danych PayPal – 15,8 miliona haseł w rękach cyberprzestępców

Masowy wyciek danych PayPal – 15,8 miliona haseł w rękach cyberprzestępców

16 sierpnia br. na forum cyberprzestępczym pojawiła się oferta sprzedaży ogromnej bazy danych, zawierającej ponad 15,8 miliona par adresów e-mail i haseł w formacie jawnego tekstu powiązanych z konta...
Groźna dziura w Microsoft IIS. Deserializacja usług może prowadzić do zdalnego wykonania kodu

Groźna dziura w Microsoft IIS. Deserializacja usług może prowadzić do zdalnego wykonania kodu

W połowie sierpnia 2025 roku ujawniono poważną lukę bezpieczeństwa w narzędziu Microsoft Web Deploy 4.0, używanym do publikacji aplikacji webowych na serwerach IIS. Luka – oznaczona jako CVE-2025-53772 – pozwal...
Wyciek kodu źródłowego trojana bankowego ERMAC V3.0

Wyciek kodu źródłowego trojana bankowego ERMAC V3.0

Świat cyberbezpieczeństwa odnotował kolejne znaczące wydarzenie – ujawniono pełny kod źródłowy zaawansowanego trojana bankowego ERMAC V3.0, stworzonego z myślą o urządzeniach z systemem Android i działające...
Co sprawia, że Deep Web jest cennym źródłem threat intelligence?

Co sprawia, że Deep Web jest cennym źródłem threat intelligence?

Deep Web, czyli warstwa Internetu niedostępna dla standardowych wyszukiwarek, często bywa pomijana w analizach bezpieczeństwa, mimo że stanowi niezwykle wartościowe źródło informacji o zagrożeniach. Jej tre...
Miliony laptopów Dell narażone na kompromitację

Miliony laptopów Dell narażone na kompromitację

Niedawno pisaliśmy o kłopotach Lenovo, dzisiaj czas na Dell. Okazuje się, że pięć luk w oprogramowaniu ControlVault3 i powiązanych interfejsach API systemu Windows naraża miliony laptopów na trwałe w...