Szyfrowanie komunikacji. Czy służby będą czytać nasze wiadomości?

Żyjemy w czasach bezprecedensowej erozji prywatności. Sami się do tego doprowadziliśmy. Nosimy smartfony, które mogą w czasie rzeczywistym informować o…

Czytaj więcej ›

Czym są krajowe Zespoły Reagowania na Incydenty Bezpieczeństwa Komputerowego (CSIRT)?

Ustawa o krajowym systemie cyberbezpieczeństwa z dnia 5 lipca 2018 roku powołała kilka podmiotów mających wpływ na poziom bezpieczeństwa informatycznego…

Czytaj więcej ›

Zestawienie tygodniowe 13-19 sierpnia

Tydzień bez wycieku tygodniem straconym Tym razem na bogato. Prawdziwy brexit danych! Odciski palców ponad 1 miliona osób, a także…

Czytaj więcej ›

Bezpowrotne usuwanie danych z komputera

Trwałe i skuteczne usunięcie wszelkich danych z nieużywanych dysków jest kluczowe z punktu widzenia bezpieczeństwa. Duże firmy i instytucje często…

Czytaj więcej ›

Zwiększona prywatność i bezpieczeństwo w nowym iOS 13

Apple, prezentując nowy system na urządzenia mobilne, przedstawiło kilka ciekawych funkcjonalności poprawiających znacząco prywatność i bezpieczeństwo użytkowników. Ostatnimi czasy dużo…

Czytaj więcej ›

Zestawienie tygodniowe 6-12 sierpnia

22 latek używał piasku i wyłudził prawie 400 kilo euro A dokładnie 370 tysięcy wykorzystując politykę zwrotów Amazona. Mechanizm „przekrętu”…

Czytaj więcej ›

Atak na kartę podarunkową

To co jest popularne w socjotechnice za oceanem? Pewnie za chwile będzie popularne w Polsce. W zeszłym roku organizacje amerykańskie…

Czytaj więcej ›

Kampania phishingowa Office 365 atakuje konta administratorów

Udany phishing na konto mailowe pracownika w organizacji może doprowadzić do poważnej infekcji złośliwym oprogramowaniem lub przejęciem konta przez cyberprzestępcę.…

Czytaj więcej ›

Uwaga na popularne ostatnio cyberataki zwane CoffeeMiners

Istnieje kategoria cyberprzestępców, którzy wykorzystują złośliwe oprogramowanie i ukryte techniki w celu tworzenia cyfrowych pieniędzy. Zazwyczaj chodzi o popularne „kopanie…

Czytaj więcej ›

Zestawienie tygodniowe 29 lipca- 5 sierpnia

Trzy lata NO MORE RANSOMWARE Właśnie minęło 3 lata od uruchomienia zacnej inicjatywy. Witryny NO MORE RANSOMWARE. Portal, pierwotnie wydany…

Czytaj więcej ›

Otwarcie dokumentu w LibreOffice może zhakować Twój komputer!

Ostatnio pisaliśmy o tym, że jednym najpopularniejszych i najbardziej trudnych do wykrycia sposobów dostarczenia do systemu złośliwego oprogramowania lub kodu…

Czytaj więcej ›

Eksfiltracja danych z komputerów w sieci za pomocą ICMP oraz tunelowania

W tym artykule dowiesz się, jak za pomocą protokołu ICMP cyberprzestępcy mogą wykonać eksfiltrację danych (wykradanie danych) z komputerów w…

Czytaj więcej ›

Zestawienie dwutygodniowe 16-29 lipca

FaceApp i Rosjanie Poprzednie tygodnie były zdominowane przez informacje o FaceApp-ie. Dawno nie obserwowaliśmy takiego zainteresowania mediów jakąś aplikacją. Analizę…

Czytaj więcej ›

Na co zwracać uwagę w podstawowej obronie przed cyberatakami

Zastanawialiśmy się, czy można wszystkie ataki na środowiska informatyczne opisać za pomocą jednego schematu, który będzie pewnego rodzaju wskazówką i…

Czytaj więcej ›

25 milionów użytkowników Androida zainfekowanych! Groźny malware „Agent Smith”

Wiele razy pisaliśmy już o oszustwach wykorzystujących telefony komórkowe. Phishing SMS czy zagraniczne „głuche rozmowy” to najczęstsze i najbardziej bezpośrednie…

Czytaj więcej ›