Bezpieczeństwo kabli podmorskich

Zagrożenia, których nie widać, czyli kable podmorskie a cyberbezpieczeństwo

Na morzu obserwujemy czasem bardzo niebezpieczne sztormy. Na przykład taki, jaki został przedstawiony na pięknym obrazie Andriesa van Eertvelta, który…

Czytaj więcej ›
MalDoc in PDF czyli nowa technika ataków

MalDoc in PDF, czyli nowa technika ataków

Japoński zespół reagowania na zagrożenia komputerowe (JPCERT/CC) potwierdził wykorzystanie nowej techniki malware w atakach hakerskich wykrytych w lipcu. Atakujący używają…

Czytaj więcej ›
Czym jest i jak działa Microsoft Edge for Business?

Czym jest i jak działa Microsoft Edge for Business?

Co to jest Microsoft Edge, wszyscy wiedzą. A jaką pozycję ma na rynku przeglądarek? Według PCWorlda i badań z grudnia…

Czytaj więcej ›
TP-Link Tapo L530 E i aplikacja TP-Link Tapo podatne na atak hakerski

Podatność w popularnych smart-żarówkach i ich aplikacji mobilnej

Nowe badania wskazują na potencjalne zagrożenia ze strony urządzeń IoT. Dokładniej – inteligentne żarówki popularnej marki stwarzają ryzyko dla hasła…

Czytaj więcej ›
notepad++ wirusy

Otwierasz plik w Notepad++ i od razu uruchamiasz wirusa. Jak to możliwe?

Chyba nie ma osoby w IT, która nie używałaby popularnego programu z tytułu. Dlatego dzisiaj postanowiliśmy opisać pewien związany z…

Czytaj więcej ›
dlaczego warto rozpocząć naukę programowania

Dlaczego warto rozpocząć naukę programowania?

W dzisiejszych czasach technologia odgrywa coraz większa rolę we wszystkich aspektach życia, dlatego umiejętność programowania jest niezwykle cenna na rynku…

Czytaj więcej ›
Co to jest OSINT

OSINT – tajniki szpiegostwa w XXI wieku

Mówi się, że w Internecie nic nie ginie… Czy to prawda? OSINT, czyli tak zwany Biały wywiad, to nic innego…

Czytaj więcej ›
Czy system IGA jest niezbędny?

Czy system IGA jest niezbędny?

Bezsprzecznie zadania, które realizowane są przez systemy klasy IAM\IGA mogą być wykonywane ręcznie lub, jak mawiają administratorzy IT, za pomocą…

Czytaj więcej ›
Raport Rapid7: zwrot z inwestycji w ransomware

Raport Rapid7: zwrot z inwestycji w ransomware pozostaje wysoki; rozszerza się wykorzystanie Zero Dayów!

Raport opublikowany w tym tygodniu przez Rapid7 to półroczny przegląd krajobrazu zagrożeń. Nie napawa on optymizmem. Ataki ransomware utrzymują się…

Czytaj więcej ›
Luka o wysokim poziomie ważności w popularnym narzędziu do archiwizacji plików WinRAR

Używasz „pakera” WinRAR? Uważaj, bo atakujący może zdalnie wykonać kod na Twoim komputerze

RARLAB naprawił lukę RCE (z ang. Remote Code Execution) o wysokim poziomie ważności (CVE-2023-40477) w popularnym narzędziu do archiwizacji plików…

Czytaj więcej ›
Złośliwy pendrive – jak go przygotować i użyć we włamaniu?

Złośliwy pendrive – jak go przygotować i użyć we włamaniu?

Mówi się, że nie można podnosić rzeczy z ziemi, bo nie wiadomo, co na nich jest i czy czegoś od…

Czytaj więcej ›
SEC wydaje nowe standardy cyberbezpieczeństwa dla spółek

Amerykańska Komisja Papierów Wartościowych i Giełd wydaje nowe standardy cyberbezpieczeństwa dla spółek

Szybki postęp technologiczny w ostatnich latach doprowadził do wzrostu liczby incydentów związanych z cyberbezpieczeństwem dla ogółu społeczeństwa. Uznając znaczenie przejrzystego…

Czytaj więcej ›
intel downfall podatność

Jak największe firmy IT reagują na Downfall – wyjątkowo poważną lukę w zabezpieczeniach procesora Intel?

Kilka dużych firm opublikowało poradniki bezpieczeństwa w odpowiedzi na niedawno ujawnioną lukę w zabezpieczeniach procesora Intel. Podatność została nazwana Downfall.…

Czytaj więcej ›
luki bezpieczeństwa w PowerShell Gallery

Adminie, uważaj na te luki bezpieczeństwa w PowerShell Gallery! Umożliwiają przeprowadzenie ataku na łańcuch dostaw

Wszystkim użytkownikom zalecamy zachowanie ostrożności podczas pobierania modułów/skryptów ze zbioru PowerShell Gallery. Badacze z AquaSecurity twierdzą, że repozytorium jest otwarte…

Czytaj więcej ›
atak na bankomaty

Krytyczne luki pozwalające na zdalne włamanie się do bankomatów

Podatności, o których mowa w tytule, to: CVE-2023-33871, CVE-2023-38257, CVE-2023-35763, CVE-2023-35189. Zostały one odkryte przez zespół Synack Red Team, (SRT)…

Czytaj więcej ›
Podziel się z innymi tym artykułem!