Posty

400 kilo rekordów kart płatniczych dostępnych w Darknecie
Badacze z Group-IB odkryli zbiór około 400 000 rekordów kart płatniczych, głównie z Korei Południowej i Stanów Zjednoczonych,który pojawił się…
Czytaj więcej ›

Przejęcie kont z Microsoft Teams za pomocą GIF-a
Praca zdalna zmusza do korzystania z wielu nowych narzędzi, z którymi niektórzy nie mieli wcześniej styczności i nie znają zagrożeń…
Czytaj więcej ›

Zestawienie tygodniowe 20 – 27 kwietnia
NSA i ASD informują o podatnościach służących do ataków Agencja Bezpieczeństwa Narodowego Stanów Zjednoczonych (NSA) i Australian Signals Directorate (ASD)…
Czytaj więcej ›

Pass-the-Cookie – atak pozwalający obejść MFA
Uwierzytelnianie wieloskładnikowe (ang. MFA) to świetny sposób na zwiększenie bezpieczeństwa aplikacji internetowych, sesji pulpitu zdalnego, VPN i praktycznie każdej innej…
Czytaj więcej ›

Ekspozycja danych tysięcy firm ubiegających się o pomoc w Stanach
System pomocy małemu biznesowi w Stanach Zjednoczonych ruszył pełną parą. Senat uchwalił we wtorek ustawę, która doda 300 miliardów dolarów…
Czytaj więcej ›

Wykradanie danych z odizolowanego od sieci komputera za pomocą wibracji wentylatora
Izraelscy badacze odkryli, jak można wykorzystać wibracje wentylatora na procesorze, układzie GPU lub w komputerze PC do przesyłania skradzionych informacji.…
Czytaj więcej ›

Czy zawsze można ufać usługom SaaS?
Bezpieczeństwo jest jednym z głównych powodów, dla których wiele firm, zwłaszcza małych i średnich, powstrzymuje się od korzystania z zaawansowanych…
Czytaj więcej ›

Zestawienie tygodniowe 13 – 20 kwietnia
Statystyki ataków „na COVID-19” według Google Wielu przestępców przyjęło obecną pandemię COVID-19 jako motyw do ataków e-mailowych, próbując nakłonić użytkowników…
Czytaj więcej ›

Czy Internet wytrzyma epidemię koronawirusa?
Koronawirus i choroba COVID-19 zmieniają nasz Świat. W miarę możliwości ludzie ograniczają bliskie kontakty do minimum i praktykują tzw. dystans…
Czytaj więcej ›

Co to jest Bloatware? Czy może stanowić zagrożenie dla bezpieczeństwa Twojego komputera?
Kupując nowy komputer z systemem Windows, zapewne oczekujesz, że będzie on demonem prędkości i demonicznie przyspieszy pracę. Prawda jest taka,…
Czytaj więcej ›

Google i Apple łączą siły w walce z COVID-19. Nowa metoda śledzenia zarażonych osób
Giganci technologiczni Apple i Google połączyli siły, aby opracować nowe narzędzie pomagające w światowym kryzysie spowodowanym koronawirusem. Technologia dotyczy oczywiście…
Czytaj więcej ›

Zestawienie tygodniowe 6 – 13 kwietnia
Aresztowanie za DDos w Holandii Holenderska policja aresztowała w piątek 19-letniego mężczyznę z Bredy, podejrzanego o przeprowadzenie rozproszonego ataku typu…
Czytaj więcej ›

Jak bezpiecznie prowadzić wideo-rozmowy?
Wraz ze wzrostem popularności wideokonferencji ujawniły się problemy związane z prywatnością i bezpieczeństwem. Bezpieczeństwo wideo-rozmów to nie tylko temat dla…
Czytaj więcej ›

Co to jest IDS?
Wczesne wykrycie zagrożenia w sieci informatycznej jest kluczową sprawą, jeśli chodzi o ewentualne szkody i łagodzenie skutków ataku. Można pomyśleć,…
Czytaj więcej ›

Obejście blokad Windows Defender oraz AMSI w celu nawiązania komunikacji do serwera C2
Mechanizmy obronne Windows cały czas ewoluują. Wiele technologii jest stale rozwijana, a Windows Defender przestał być już traktowany jako bezsensowny…
Czytaj więcej ›