Notki Biograficzne Kapitana Hacka

Czy na pewno wszystkich pamiętacie? Julian Assange Jego pamiętacie na pewno. Od 11 kwietnia wiele (znowu) pisze się o Julianie…

Czytaj więcej ›

Kevin Mitnick – jak włamywacz zmienił się w bezpiecznika

Rzadko mamy okazję pisać o konkretnych osobach, być może poniższy artykuł będzie rozpoczęciem cyklu o influencerach, którzy wpłynęły na świat…

Czytaj więcej ›

Zestawienie tygodniowe 30 kwietnia – 6 maja

Systemy do rozpoznawania twarzy - wrzutka do dyskusji W zeszłym tygodniu pisaliśmy o nastolatku z Nowego Yorku który domaga się…

Czytaj więcej ›

Wykradanie danych za pomocą obrazów wyświetlanych na ekranie komputera!

W tym artykule opiszemy nietypowy sposób pozwalający obejść wszystkie rozwiązania do bezpieczeństwa i to nie są żarty! Załóżmy, że chcesz…

Czytaj więcej ›

Nowy backdoor w Windows umożliwiający przejęcie konta administratora domeny!

Dopiero co, w zeszły piątek opublikowaliśmy artykuł opisujący możliwość obejścia restrykcji haseł Microsoft i utworzenie dowolnego hasła przez zwykłego użytkownika,…

Czytaj więcej ›

Zestawienie tygodniowe 24 – 29 kwietnia

Miliard zadośćuczynienia od Apple Tyle właśnie domaga się osiemnastolatek z Nowego Yorku. Został on bezpodstawnie oskarżony o kradzież w sklepie…

Czytaj więcej ›

Hasło „Wiosna2019” lub „123”? Sprawdź, czy możesz wykorzystać nową podatność w systemie Windows!!!

Pracownicy firm, które korzystają z usługi katalogowej Active Directory mogą odetchnąć z ulgą. Od teraz nie będą oni ograniczani przez…

Czytaj więcej ›

Zestawienie tygodniowe 16 – 24 kwietnia

To Kaspersky to "szkodnik" czy nie? Przypominamy, że w rezolucji przyjętej przez Parlament Europejski 13 czerwca 2018 r, produkty Kaspersky…

Czytaj więcej ›

Ciekawa metoda ukrycia malware w poczcie wykorzystana w kampanii phishingowej podszywającej się pod sieć Play

W sieci pojawiła się nowa kampania phishingowa podszywająca się pod sieć komórkową Play. Wykorzystuje technikę manipulacji użytkownika zwaną socjotechniką, którą…

Czytaj więcej ›

Dane niestrukturalne – skąd się biorą i jak nad nimi zapanować

To, że ochrona danych w organizacji ma kluczowe znaczenie pisaliśmy już wielokrotnie (m.in. tutaj. Nie jest to proste zadanie, głównie…

Czytaj więcej ›

Zestawienie tygodniowe 9 – 15 kwietnia

Aresztowanie Juliana Assange Niewątpliwie informacja ostatniego tygodnia i koniec kolejnego aktu najsłynniejszej historii z wyciekiem wrażliwych informacji w tle. 11…

Czytaj więcej ›

Malware w Bankach w 2018 roku – cz.II

W poprzedniej części pisaliśmy o ilości ataków i rodzajach malware w ostatnim czasie. Za Securelist opisaliśmy i pokazaliśmy w zgrabnej…

Czytaj więcej ›

Czym jest DNS Sinkhole i do czego służy?

W czasach, gdy Internet stał się najważniejszym medium na świecie, wiele osób nietechnicznych usłyszało o atakach za pomocą sieci botnet…

Czytaj więcej ›

Zestawienie tygodniowe 2 – 8 kwietnia

Tydzień bez wycieku tygodniem straconym 12,5 miliona rekordów kobiet ujawniono online na rządowych serwerach Indii. Przyczyną wycieku była źle skonfigurowana…

Czytaj więcej ›

Najbezpieczniejsze, a zarazem najprostsze logowanie dwuetapowe – Yubikey

Wiele razy wspominaliśmy, że hasła nie są idealne. Nawet najbardziej skomplikowane hasło może zostać złamane przez hakera. Co gorsza, wykorzystane…

Czytaj więcej ›
Podziel się z innymi tym artykułem!