Posty

Ukrycie i uruchomienie kodu malware na Windows 10 z wykorzystaniem backoor’a w Task Schedulerze
W dzisiejszym artykule opiszemy kolejną, ciekawą technikę trwałego ukrywania się cyberprzestępców w systemie Windows, umożliwiającą uruchomienie złośliwego oprogramowania. Tym razem…
Czytaj więcej ›

Jakie są najpopularniejsze sposoby kradzieży haseł?
Hasła są kluczowym elementem naszego internetowego życia. Działają jako klucze zapewniające dostęp do naszych ulubionych witryn, kont bankowych, kont w…
Czytaj więcej ›

Cisco zapłaci gigantyczną karę za naruszanie patentów!
Amerykański sędzia okręgowy nakazał Cisco zapłacić 1,9 miliarda dolarów firmie Centripetal Networks, Inc. za naruszenie czterech patentów związanych z cyberbezpieczeństwem.…
Czytaj więcej ›

Ponad połowa serwerów Exchange na Świecie wciąż otwarta na krytyczną lukę
W lutym 2020 roku Microsoft załatał krytyczną podatność w serwerach Exchange, który wykorzystana przez atakujących prowadzi do możliwości zdalnego wykonania…
Czytaj więcej ›

Zestawienie tygodniowe 28 września – 5 października
SI pomoże YouTube w kontroli treści YouTube będzie używać sztucznej inteligencji, aby automatycznie ograniczać dostęp do filmów, które są nieodpowiednie…
Czytaj więcej ›

Atak ransomware na inteligentne ekspresy do kawy
Ponieważ dzisiaj piątek, piątunio, czyli wielkimi krokami zbliża się weekend, postanowiliśmy napisać o czymś bardziej luźnym, związanym z hakowaniem ekspresów…
Czytaj więcej ›

Kilka porad bezpieczeństwa dla użytkowników Google Drive
Rozwiązania do przechowywania w chmurze stały się w ostatnich latach bardziej popularne niż zewnętrzne urządzenia magazynujące, jak pendrive’y czy dyski…
Czytaj więcej ›

Poważna podatność w Instagramie pozwala przejąć kontrole nad telefonem
W swoim nowym raporcie Check Point ujawnił szczegóły dotyczące krytycznej luki w aplikacji Instagram na telefony z systemem Android. Podatność…
Czytaj więcej ›

Czy cyberprzestępstwa zagrażają demokracji?
Wraz ze zbliżaniem się listopadowych wyborów prezydenckich w Stanach Zjednoczonych, także na portalach poświęconych cyberbezpieczeństwu, pojawiają się dyskusje na ile…
Czytaj więcej ›

Zestawienie tygodniowe 21 – 28 września
Microsoft „sprząta” Azure Microsoft ogłosił w tym tygodniu, że niedawno usunął 18 aplikacji Azure Active Directory, które były wykorzystywane przez…
Czytaj więcej ›

Zerologon, czyli GAME OVER dla firm? Demo Ataku i jak się chronić
W poprzednim artykule rozpisywaliśmy się na temat słynnej podatności Zerologon. W dzisiejszym skupimy się bardziej na technicznych aspektach tej podatności…
Czytaj więcej ›

Nowe opcje bezpieczeństwa w Android 11
Po długim oczekiwaniu i miesiącach testów beta, Google w końcu wydało Androida 11, najnowszą wersję mobilnego systemu operacyjnego z funkcjami…
Czytaj więcej ›

Nowy Sysmon 12 pokaże, co kopiujesz do schowka Windows
Mamy dobrą wiadomość dla osób zajmujących się cyberbezpieczeństwem oraz administratorów systemów Microsoft Windows, którzy chcą śledzić atakujących włamujących się do…
Czytaj więcej ›

Microsoft załatał jedną z najgroźniejszych podatności wszechczasów – Atak „Zerologon”
Pewnie większość środowisk IT zauważyła zmasowany atak aktualizacji serwerów Windows w ostatnich tygodniach. Poprawki bezpieczeństwa od Microsoft, które wychodzą co…
Czytaj więcej ›

Zestawienie tygodniowe 14 – 21 września
Drony w Brytyjskiej Policji? Siły policyjne w Wielkiej Brytanii testują użycie dronów do zapewnienia wsparcia powietrznego siłom naziemnym. Pierwsze testy…
Czytaj więcej ›