wykrywanie i identyfikacja malware, złośliwego oprogramowania

Jak złośliwe oprogramowanie klasyfikowane jest w 2023 roku?

Poprawne rozpoznawanie i wykrywanie złośliwego oprogramowania na wczesnym etapie nigdy nie było tak ważne jak dzisiaj. W miarę ewolucji zagrożeń…

Czytaj więcej ›
co to jest doxing

Doxing, czyli zdejmowane maski

Niedawno pisaliśmy o technice OSINT-u i udowodniliśmy, że w Internecie znajduje się mnóstwo danych osobowych, nad którymi ich posiadacze nie…

Czytaj więcej ›
GitHub zmienia zabezpieczenia po incydencie bezpieczeństwa

GitHub zmienia zabezpieczenia po incydencie bezpieczeństwa

W zeszłą środę GitHub ogłosił, że ulepszył funkcję skanowania tajnych danych. Funkcja, dedykowana dla głównych usług w chmurze, umożliwia teraz…

Czytaj więcej ›
Apple łata kolejny zero-day na iOS

Apple łata kolejny zero-day na iOS

Apple wydało aktualizację zabezpieczeń dla systemów iOS i iPadOS. Usuwa ona kolejną lukę typu zero-day (CVE-2023-42824) wykorzystywaną w środowisku naturalnym.…

Czytaj więcej ›
aspekty bezpieczeństwa kryptowalut

Czy Polacy uważają kryptowaluty za bezpieczne?

Pod koniec września Polski Instytut Ekonomiczny dodał raport dotyczący rynku kryptowalutowego w Polsce. Czy zaufanie do wirtualnych walut jest spójne…

Czytaj więcej ›
Czy kryptografia postkwantowa stanie się zaraz faktem

Czy kryptografia postkwantowa stanie się zaraz faktem?

Większość z nas nie myśli na co dzień o kryptografii cyfrowej, której używamy w całym Internecie. Tym bardziej nie zdajemy…

Czytaj więcej ›
Więcej pieniędzy za zero-daye

Więcej pieniędzy za zero-daye

Od co najmniej dekady różne firmy na całym świecie oferują nagrody badaczom bezpieczeństwa, którzy chcą sprzedać błędy i techniki hakerskie…

Czytaj więcej ›
Hakerzy współpracujący z chińskim rządem przyłapani na ukrywaniu się w oprogramowaniu sprzętowym routera Cisco

Uwaga! Hakerzy współpracujący z chińskim rządem przyłapani na ukrywaniu się w oprogramowaniu sprzętowym routera Cisco!

Ostrzeżenie jest poważne. Zarówno NSA, jak i FBI ostrzegają, że chiński aktor APT nazywany BlackTech włamuje się do urządzeń brzegowych…

Czytaj więcej ›
chrome zero-day

Kolejny Dzień Świstaka i nowy zero-day, tym razem w Chrome. Jest exploit. Łatajcie przeglądarki!

W tym tygodniu odwijamy kolejne zero-daye niczym sreberka w filmie Dzień Świstaka. Nie tak dawno pisaliśmy o dwóch zero-dayach w…

Czytaj więcej ›
Praca w SEO

Praca w SEO – jak może przebiegać rozwój kariery?

SEO (Search Engine Optimization) to dynamicznie rozwijająca się dziedzina, która odgrywa kluczową rolę w sukcesie wielu przedsiębiorstw działających online. Rolą…

Czytaj więcej ›
zaawansowany backdoor o nazwie Deadglyph

Nowy zaawansowany backdoor o nazwie Deadglyph

Badacze zajmujący się cyberbezpieczeństwem odkryli nieudokumentowany wcześniej zaawansowany backdoor o nazwie Deadglyph, wykorzystywany przez ugrupowanie hakerskie znane jako Stealth Falcon…

Czytaj więcej ›
Apple łata kolejne trzy luki zero-day!

Uwaga! Apple łata kolejne trzy luki zero-day!

Trzy nowe luki zostały odkryte w wielu produktach Apple, w tym iPhone’ach (iOS), iPadachOS, watchachOS, w Safari, macachOS i wielu…

Czytaj więcej ›
Trend Micro łata zero-daya wykorzystywanego w atakach

Uwaga! Trend Micro łata zero-daya wykorzystywanego w atakach!

Trend Micro to japońskie przedsiębiorstwo specjalizujące się w produkcji oprogramowania zabezpieczającego. Zostało założone w 1988 r. przez Steve’a Changa, Jenny…

Czytaj więcej ›
Telecomy na Bliskim Wschodzie zaatakowane nowatorskimi backdoorami udającymi oprogramowanie zabezpieczające

Telecomy na Bliskim Wschodzie zaatakowane nowatorskimi backdoorami udającymi oprogramowanie zabezpieczające

Badacze z Cisco Talos odkryli nowe backdoory HTTPSnoop i PipeSnoop wykorzystywane do utrzymywania długoterminowego dostępu w sieciach firm telekomunikacyjnych na…

Czytaj więcej ›
Inteligentne toalety, czyli dane medyczne w niebezpieczeństwie

Inteligentne toalety, czyli dane medyczne w niebezpieczeństwie

Inteligentne toalety są produkowane już od kilku lat, a największą popularność zdobyły w Azji. Temat bezpieczeństwa danych medycznych, które gromadzą…

Czytaj więcej ›
Podziel się z innymi tym artykułem!