Posty

Notki Biograficzne Kapitana Hacka
Czy na pewno wszystkich pamiętacie? Julian Assange Jego pamiętacie na pewno. Od 11 kwietnia wiele (znowu) pisze się o Julianie…
Czytaj więcej ›

Kevin Mitnick – jak włamywacz zmienił się w bezpiecznika
Rzadko mamy okazję pisać o konkretnych osobach, być może poniższy artykuł będzie rozpoczęciem cyklu o influencerach, którzy wpłynęły na świat…
Czytaj więcej ›

Zestawienie tygodniowe 30 kwietnia – 6 maja
Systemy do rozpoznawania twarzy - wrzutka do dyskusji W zeszłym tygodniu pisaliśmy o nastolatku z Nowego Yorku który domaga się…
Czytaj więcej ›

Wykradanie danych za pomocą obrazów wyświetlanych na ekranie komputera!
W tym artykule opiszemy nietypowy sposób pozwalający obejść wszystkie rozwiązania do bezpieczeństwa i to nie są żarty! Załóżmy, że chcesz…
Czytaj więcej ›

Nowy backdoor w Windows umożliwiający przejęcie konta administratora domeny!
Dopiero co, w zeszły piątek opublikowaliśmy artykuł opisujący możliwość obejścia restrykcji haseł Microsoft i utworzenie dowolnego hasła przez zwykłego użytkownika,…
Czytaj więcej ›

Zestawienie tygodniowe 24 – 29 kwietnia
Miliard zadośćuczynienia od Apple Tyle właśnie domaga się osiemnastolatek z Nowego Yorku. Został on bezpodstawnie oskarżony o kradzież w sklepie…
Czytaj więcej ›

Hasło „Wiosna2019” lub „123”? Sprawdź, czy możesz wykorzystać nową podatność w systemie Windows!!!
Pracownicy firm, które korzystają z usługi katalogowej Active Directory mogą odetchnąć z ulgą. Od teraz nie będą oni ograniczani przez…
Czytaj więcej ›

Zestawienie tygodniowe 16 – 24 kwietnia
To Kaspersky to "szkodnik" czy nie? Przypominamy, że w rezolucji przyjętej przez Parlament Europejski 13 czerwca 2018 r, produkty Kaspersky…
Czytaj więcej ›

Ciekawa metoda ukrycia malware w poczcie wykorzystana w kampanii phishingowej podszywającej się pod sieć Play
W sieci pojawiła się nowa kampania phishingowa podszywająca się pod sieć komórkową Play. Wykorzystuje technikę manipulacji użytkownika zwaną socjotechniką, którą…
Czytaj więcej ›

Dane niestrukturalne – skąd się biorą i jak nad nimi zapanować
To, że ochrona danych w organizacji ma kluczowe znaczenie pisaliśmy już wielokrotnie (m.in. tutaj. Nie jest to proste zadanie, głównie…
Czytaj więcej ›

Zestawienie tygodniowe 9 – 15 kwietnia
Aresztowanie Juliana Assange Niewątpliwie informacja ostatniego tygodnia i koniec kolejnego aktu najsłynniejszej historii z wyciekiem wrażliwych informacji w tle. 11…
Czytaj więcej ›

Malware w Bankach w 2018 roku – cz.II
W poprzedniej części pisaliśmy o ilości ataków i rodzajach malware w ostatnim czasie. Za Securelist opisaliśmy i pokazaliśmy w zgrabnej…
Czytaj więcej ›

Czym jest DNS Sinkhole i do czego służy?
W czasach, gdy Internet stał się najważniejszym medium na świecie, wiele osób nietechnicznych usłyszało o atakach za pomocą sieci botnet…
Czytaj więcej ›

Zestawienie tygodniowe 2 – 8 kwietnia
Tydzień bez wycieku tygodniem straconym 12,5 miliona rekordów kobiet ujawniono online na rządowych serwerach Indii. Przyczyną wycieku była źle skonfigurowana…
Czytaj więcej ›

Najbezpieczniejsze, a zarazem najprostsze logowanie dwuetapowe – Yubikey
Wiele razy wspominaliśmy, że hasła nie są idealne. Nawet najbardziej skomplikowane hasło może zostać złamane przez hakera. Co gorsza, wykorzystane…
Czytaj więcej ›