400 kilo rekordów kart płatniczych dostępnych w Darknecie

Badacze z Group-IB odkryli zbiór około 400 000 rekordów kart płatniczych, głównie z Korei Południowej i Stanów Zjednoczonych,który pojawił się…

Czytaj więcej ›

Przejęcie kont z Microsoft Teams za pomocą GIF-a

Praca zdalna zmusza do korzystania z wielu nowych narzędzi, z którymi niektórzy nie mieli wcześniej styczności i nie znają zagrożeń…

Czytaj więcej ›

Zestawienie tygodniowe 20 – 27 kwietnia

NSA i ASD informują o podatnościach służących do ataków Agencja Bezpieczeństwa Narodowego Stanów Zjednoczonych (NSA) i Australian Signals Directorate (ASD)…

Czytaj więcej ›

Pass-the-Cookie – atak pozwalający obejść MFA

Uwierzytelnianie wieloskładnikowe (ang. MFA) to świetny sposób na zwiększenie bezpieczeństwa aplikacji internetowych, sesji pulpitu zdalnego, VPN i praktycznie każdej innej…

Czytaj więcej ›

Ekspozycja danych tysięcy firm ubiegających się o pomoc w Stanach

System pomocy małemu biznesowi w Stanach Zjednoczonych ruszył pełną parą. Senat uchwalił we wtorek ustawę, która doda 300 miliardów dolarów…

Czytaj więcej ›

Wykradanie danych z odizolowanego od sieci komputera za pomocą wibracji wentylatora

Izraelscy badacze odkryli, jak można wykorzystać wibracje wentylatora na procesorze, układzie GPU lub w komputerze PC do przesyłania skradzionych informacji.…

Czytaj więcej ›

Czy zawsze można ufać usługom SaaS?

Bezpieczeństwo jest jednym z głównych powodów, dla których wiele firm, zwłaszcza małych i średnich, powstrzymuje się od korzystania z zaawansowanych…

Czytaj więcej ›

Zestawienie tygodniowe 13 – 20 kwietnia

Statystyki ataków „na COVID-19” według Google Wielu przestępców przyjęło obecną pandemię COVID-19 jako motyw do ataków e-mailowych, próbując nakłonić użytkowników…

Czytaj więcej ›

Czy Internet wytrzyma epidemię koronawirusa?

Koronawirus i choroba COVID-19 zmieniają nasz Świat. W miarę możliwości ludzie ograniczają bliskie kontakty do minimum i praktykują tzw. dystans…

Czytaj więcej ›

Co to jest Bloatware? Czy może stanowić zagrożenie dla bezpieczeństwa Twojego komputera?

Kupując nowy komputer z systemem Windows, zapewne oczekujesz, że będzie on demonem prędkości i demonicznie przyspieszy pracę. Prawda jest taka,…

Czytaj więcej ›

Google i Apple łączą siły w walce z COVID-19. Nowa metoda śledzenia zarażonych osób

Giganci technologiczni Apple i Google połączyli siły, aby opracować nowe narzędzie pomagające w światowym kryzysie spowodowanym koronawirusem. Technologia dotyczy oczywiście…

Czytaj więcej ›

Zestawienie tygodniowe 6 – 13 kwietnia

Aresztowanie za DDos w Holandii Holenderska policja aresztowała w piątek 19-letniego mężczyznę z Bredy, podejrzanego o przeprowadzenie rozproszonego ataku typu…

Czytaj więcej ›

Jak bezpiecznie prowadzić wideo-rozmowy?

Wraz ze wzrostem popularności wideokonferencji ujawniły się problemy związane z prywatnością i bezpieczeństwem. Bezpieczeństwo wideo-rozmów to nie tylko temat dla…

Czytaj więcej ›

Co to jest IDS?

Wczesne wykrycie zagrożenia w sieci informatycznej jest kluczową sprawą, jeśli chodzi o ewentualne szkody i łagodzenie skutków ataku. Można pomyśleć,…

Czytaj więcej ›

Obejście blokad Windows Defender oraz AMSI w celu nawiązania komunikacji do serwera C2

Mechanizmy obronne Windows cały czas ewoluują. Wiele technologii jest stale rozwijana, a Windows Defender przestał być już traktowany jako bezsensowny…

Czytaj więcej ›
Podziel się z innymi tym artykułem!