Posty

Jak złośliwe oprogramowanie klasyfikowane jest w 2023 roku?
Poprawne rozpoznawanie i wykrywanie złośliwego oprogramowania na wczesnym etapie nigdy nie było tak ważne jak dzisiaj. W miarę ewolucji zagrożeń…
Czytaj więcej ›

Doxing, czyli zdejmowane maski
Niedawno pisaliśmy o technice OSINT-u i udowodniliśmy, że w Internecie znajduje się mnóstwo danych osobowych, nad którymi ich posiadacze nie…
Czytaj więcej ›

GitHub zmienia zabezpieczenia po incydencie bezpieczeństwa
W zeszłą środę GitHub ogłosił, że ulepszył funkcję skanowania tajnych danych. Funkcja, dedykowana dla głównych usług w chmurze, umożliwia teraz…
Czytaj więcej ›

Apple łata kolejny zero-day na iOS
Apple wydało aktualizację zabezpieczeń dla systemów iOS i iPadOS. Usuwa ona kolejną lukę typu zero-day (CVE-2023-42824) wykorzystywaną w środowisku naturalnym.…
Czytaj więcej ›

Czy Polacy uważają kryptowaluty za bezpieczne?
Pod koniec września Polski Instytut Ekonomiczny dodał raport dotyczący rynku kryptowalutowego w Polsce. Czy zaufanie do wirtualnych walut jest spójne…
Czytaj więcej ›

Czy kryptografia postkwantowa stanie się zaraz faktem?
Większość z nas nie myśli na co dzień o kryptografii cyfrowej, której używamy w całym Internecie. Tym bardziej nie zdajemy…
Czytaj więcej ›

Więcej pieniędzy za zero-daye
Od co najmniej dekady różne firmy na całym świecie oferują nagrody badaczom bezpieczeństwa, którzy chcą sprzedać błędy i techniki hakerskie…
Czytaj więcej ›

Uwaga! Hakerzy współpracujący z chińskim rządem przyłapani na ukrywaniu się w oprogramowaniu sprzętowym routera Cisco!
Ostrzeżenie jest poważne. Zarówno NSA, jak i FBI ostrzegają, że chiński aktor APT nazywany BlackTech włamuje się do urządzeń brzegowych…
Czytaj więcej ›

Kolejny Dzień Świstaka i nowy zero-day, tym razem w Chrome. Jest exploit. Łatajcie przeglądarki!
W tym tygodniu odwijamy kolejne zero-daye niczym sreberka w filmie Dzień Świstaka. Nie tak dawno pisaliśmy o dwóch zero-dayach w…
Czytaj więcej ›

Praca w SEO – jak może przebiegać rozwój kariery?
SEO (Search Engine Optimization) to dynamicznie rozwijająca się dziedzina, która odgrywa kluczową rolę w sukcesie wielu przedsiębiorstw działających online. Rolą…
Czytaj więcej ›

Nowy zaawansowany backdoor o nazwie Deadglyph
Badacze zajmujący się cyberbezpieczeństwem odkryli nieudokumentowany wcześniej zaawansowany backdoor o nazwie Deadglyph, wykorzystywany przez ugrupowanie hakerskie znane jako Stealth Falcon…
Czytaj więcej ›

Uwaga! Apple łata kolejne trzy luki zero-day!
Trzy nowe luki zostały odkryte w wielu produktach Apple, w tym iPhone’ach (iOS), iPadachOS, watchachOS, w Safari, macachOS i wielu…
Czytaj więcej ›

Uwaga! Trend Micro łata zero-daya wykorzystywanego w atakach!
Trend Micro to japońskie przedsiębiorstwo specjalizujące się w produkcji oprogramowania zabezpieczającego. Zostało założone w 1988 r. przez Steve’a Changa, Jenny…
Czytaj więcej ›

Telecomy na Bliskim Wschodzie zaatakowane nowatorskimi backdoorami udającymi oprogramowanie zabezpieczające
Badacze z Cisco Talos odkryli nowe backdoory HTTPSnoop i PipeSnoop wykorzystywane do utrzymywania długoterminowego dostępu w sieciach firm telekomunikacyjnych na…
Czytaj więcej ›

Inteligentne toalety, czyli dane medyczne w niebezpieczeństwie
Inteligentne toalety są produkowane już od kilku lat, a największą popularność zdobyły w Azji. Temat bezpieczeństwa danych medycznych, które gromadzą…
Czytaj więcej ›