Posty

Uwaga na masowe ataki hackerów przy użyciu protokołu RDP
W ostatnim czasie zaobserwowano ogromny wzrost (do ponad miliona tygodniowo) liczby ataków typu brute-force na użytkowników logujących się do komputerów…
Czytaj więcej ›

Ransomware MedusaLocker – opis działania
MedusaLocker to rodzina ransomware, którą zaobserwowano po raz pierwszy pod koniec 2019 roku. Istnieje wiele jej wariantów, jednak większość funkcji…
Czytaj więcej ›

400 kilo rekordów kart płatniczych dostępnych w Darknecie
Badacze z Group-IB odkryli zbiór około 400 000 rekordów kart płatniczych, głównie z Korei Południowej i Stanów Zjednoczonych,który pojawił się…
Czytaj więcej ›

Przejęcie kont z Microsoft Teams za pomocą GIF-a
Praca zdalna zmusza do korzystania z wielu nowych narzędzi, z którymi niektórzy nie mieli wcześniej styczności i nie znają zagrożeń…
Czytaj więcej ›

Zestawienie tygodniowe 20 – 27 kwietnia
NSA i ASD informują o podatnościach służących do ataków Agencja Bezpieczeństwa Narodowego Stanów Zjednoczonych (NSA) i Australian Signals Directorate (ASD)…
Czytaj więcej ›

Pass-the-Cookie – atak pozwalający obejść MFA
Uwierzytelnianie wieloskładnikowe (ang. MFA) to świetny sposób na zwiększenie bezpieczeństwa aplikacji internetowych, sesji pulpitu zdalnego, VPN i praktycznie każdej innej…
Czytaj więcej ›

Ekspozycja danych tysięcy firm ubiegających się o pomoc w Stanach
System pomocy małemu biznesowi w Stanach Zjednoczonych ruszył pełną parą. Senat uchwalił we wtorek ustawę, która doda 300 miliardów dolarów…
Czytaj więcej ›

Wykradanie danych z odizolowanego od sieci komputera za pomocą wibracji wentylatora
Izraelscy badacze odkryli, jak można wykorzystać wibracje wentylatora na procesorze, układzie GPU lub w komputerze PC do przesyłania skradzionych informacji.…
Czytaj więcej ›

Czy zawsze można ufać usługom SaaS?
Bezpieczeństwo jest jednym z głównych powodów, dla których wiele firm, zwłaszcza małych i średnich, powstrzymuje się od korzystania z zaawansowanych…
Czytaj więcej ›

Zestawienie tygodniowe 13 – 20 kwietnia
Statystyki ataków „na COVID-19” według Google Wielu przestępców przyjęło obecną pandemię COVID-19 jako motyw do ataków e-mailowych, próbując nakłonić użytkowników…
Czytaj więcej ›

Czy Internet wytrzyma epidemię koronawirusa?
Koronawirus i choroba COVID-19 zmieniają nasz Świat. W miarę możliwości ludzie ograniczają bliskie kontakty do minimum i praktykują tzw. dystans…
Czytaj więcej ›

Co to jest Bloatware? Czy może stanowić zagrożenie dla bezpieczeństwa Twojego komputera?
Kupując nowy komputer z systemem Windows, zapewne oczekujesz, że będzie on demonem prędkości i demonicznie przyspieszy pracę. Prawda jest taka,…
Czytaj więcej ›

Google i Apple łączą siły w walce z COVID-19. Nowa metoda śledzenia zarażonych osób
Giganci technologiczni Apple i Google połączyli siły, aby opracować nowe narzędzie pomagające w światowym kryzysie spowodowanym koronawirusem. Technologia dotyczy oczywiście…
Czytaj więcej ›

Zestawienie tygodniowe 6 – 13 kwietnia
Aresztowanie za DDos w Holandii Holenderska policja aresztowała w piątek 19-letniego mężczyznę z Bredy, podejrzanego o przeprowadzenie rozproszonego ataku typu…
Czytaj więcej ›

Jak bezpiecznie prowadzić wideo-rozmowy?
Wraz ze wzrostem popularności wideokonferencji ujawniły się problemy związane z prywatnością i bezpieczeństwem. Bezpieczeństwo wideo-rozmów to nie tylko temat dla…
Czytaj więcej ›