Posty

Zagrożenia, których nie widać, czyli kable podmorskie a cyberbezpieczeństwo
Na morzu obserwujemy czasem bardzo niebezpieczne sztormy. Na przykład taki, jaki został przedstawiony na pięknym obrazie Andriesa van Eertvelta, który…
Czytaj więcej ›

MalDoc in PDF, czyli nowa technika ataków
Japoński zespół reagowania na zagrożenia komputerowe (JPCERT/CC) potwierdził wykorzystanie nowej techniki malware w atakach hakerskich wykrytych w lipcu. Atakujący używają…
Czytaj więcej ›

Czym jest i jak działa Microsoft Edge for Business?
Co to jest Microsoft Edge, wszyscy wiedzą. A jaką pozycję ma na rynku przeglądarek? Według PCWorlda i badań z grudnia…
Czytaj więcej ›

Podatność w popularnych smart-żarówkach i ich aplikacji mobilnej
Nowe badania wskazują na potencjalne zagrożenia ze strony urządzeń IoT. Dokładniej – inteligentne żarówki popularnej marki stwarzają ryzyko dla hasła…
Czytaj więcej ›

Otwierasz plik w Notepad++ i od razu uruchamiasz wirusa. Jak to możliwe?
Chyba nie ma osoby w IT, która nie używałaby popularnego programu z tytułu. Dlatego dzisiaj postanowiliśmy opisać pewien związany z…
Czytaj więcej ›

Dlaczego warto rozpocząć naukę programowania?
W dzisiejszych czasach technologia odgrywa coraz większa rolę we wszystkich aspektach życia, dlatego umiejętność programowania jest niezwykle cenna na rynku…
Czytaj więcej ›

OSINT – tajniki szpiegostwa w XXI wieku
Mówi się, że w Internecie nic nie ginie… Czy to prawda? OSINT, czyli tak zwany Biały wywiad, to nic innego…
Czytaj więcej ›

Czy system IGA jest niezbędny?
Bezsprzecznie zadania, które realizowane są przez systemy klasy IAM\IGA mogą być wykonywane ręcznie lub, jak mawiają administratorzy IT, za pomocą…
Czytaj więcej ›

Raport Rapid7: zwrot z inwestycji w ransomware pozostaje wysoki; rozszerza się wykorzystanie Zero Dayów!
Raport opublikowany w tym tygodniu przez Rapid7 to półroczny przegląd krajobrazu zagrożeń. Nie napawa on optymizmem. Ataki ransomware utrzymują się…
Czytaj więcej ›

Używasz „pakera” WinRAR? Uważaj, bo atakujący może zdalnie wykonać kod na Twoim komputerze
RARLAB naprawił lukę RCE (z ang. Remote Code Execution) o wysokim poziomie ważności (CVE-2023-40477) w popularnym narzędziu do archiwizacji plików…
Czytaj więcej ›

Złośliwy pendrive – jak go przygotować i użyć we włamaniu?
Mówi się, że nie można podnosić rzeczy z ziemi, bo nie wiadomo, co na nich jest i czy czegoś od…
Czytaj więcej ›

Amerykańska Komisja Papierów Wartościowych i Giełd wydaje nowe standardy cyberbezpieczeństwa dla spółek
Szybki postęp technologiczny w ostatnich latach doprowadził do wzrostu liczby incydentów związanych z cyberbezpieczeństwem dla ogółu społeczeństwa. Uznając znaczenie przejrzystego…
Czytaj więcej ›

Jak największe firmy IT reagują na Downfall – wyjątkowo poważną lukę w zabezpieczeniach procesora Intel?
Kilka dużych firm opublikowało poradniki bezpieczeństwa w odpowiedzi na niedawno ujawnioną lukę w zabezpieczeniach procesora Intel. Podatność została nazwana Downfall.…
Czytaj więcej ›

Adminie, uważaj na te luki bezpieczeństwa w PowerShell Gallery! Umożliwiają przeprowadzenie ataku na łańcuch dostaw
Wszystkim użytkownikom zalecamy zachowanie ostrożności podczas pobierania modułów/skryptów ze zbioru PowerShell Gallery. Badacze z AquaSecurity twierdzą, że repozytorium jest otwarte…
Czytaj więcej ›

Krytyczne luki pozwalające na zdalne włamanie się do bankomatów
Podatności, o których mowa w tytule, to: CVE-2023-33871, CVE-2023-38257, CVE-2023-35763, CVE-2023-35189. Zostały one odkryte przez zespół Synack Red Team, (SRT)…
Czytaj więcej ›