Nowa metoda włamania, skuteczna przeciwko największym korporacjom – atak „Dependency Confusion”
Często najprostsze pomysły są genialne. Jednak najtrudniej jest być tym pierwszym, który wpadnie na pomysł i zastosuje go. Jeden z … Czytaj dalej
Często najprostsze pomysły są genialne. Jednak najtrudniej jest być tym pierwszym, który wpadnie na pomysł i zastosuje go. Jeden z … Czytaj dalej
Opisywaliśmy już techniki wykradania danych rodem z science-fiction, takie jak eksfiltracja danych poprzez miganie ekranu monitora czy poprzez zmiany częstotliwości … Czytaj dalej
Dzisiejszy artykuł to pierwszy z dwóch, w których przedstawimy nieco odmienną i interesującą koncepcję ataku na usługi WWW w sieci … Czytaj dalej
Izraelscy badacze odkryli, jak można wykorzystać wibracje wentylatora na procesorze, układzie GPU lub w komputerze PC do przesyłania skradzionych informacji. … Czytaj dalej
Wczesne wykrycie zagrożenia w sieci informatycznej jest kluczową sprawą, jeśli chodzi o ewentualne szkody i łagodzenie skutków ataku. Można pomyśleć, … Czytaj dalej
W dzisiejszym artykule opiszemy nową, ciekawą metodę, za pomocą której można wykonać ruch boczny w środowisku Windows i odpalić na … Czytaj dalej
Cyberprzestępcy planując atak przeważnie szukają najprostszej ścieżki i wybierają cele, które są najbardziej odsłonięte oraz których przejęcie da im najwięcej … Czytaj dalej
Wiele osób nie zdaje sobie sprawy jak istotny z punktu widzenia bezpieczeństwa jest protokół ICMP. O jego strukturze, zawartości pakietów … Czytaj dalej
Dzisiaj powiemy trochę o roli popularnych portali, takich jak Facebook czy YouTube, w zaawansowanych kampaniach malware. Opiszemy ogólnie problem złośliwych … Czytaj dalej
W tym artykule opiszemy nietypowy sposób pozwalający obejść wszystkie rozwiązania do bezpieczeństwa i to nie są żarty! Załóżmy, że chcesz … Czytaj dalej