Posty

Cyberwłamanie do samochodu. Jak się chronić? Co zrobić w takiej sytuacji?
Jeszcze niedawno, mówiąc o zabezpieczaniu samochodu przed włamaniami, mieliśmy na myśli zamykanie okien, blokowanie drzwi, ukrywanie cennych rzeczy czy włączanie…
Czytaj więcej ›

PING – jaką role pełni w cyberatakach?
Wiele osób nie zdaje sobie sprawy jak istotny z punktu widzenia bezpieczeństwa jest protokół ICMP. O jego strukturze, zawartości pakietów…
Czytaj więcej ›

Zestawienie tygodniowe 14 – 21 października
Avast potwierdza atak Czeski producent oprogramowania antywirusowego ogłasza drugi atak mający na celu zagrożenie uruchomieniu CCleaner. W opublikowanym dzisiaj oświadczeniu…
Czytaj więcej ›

Nowa funkcja Windows Defender odpowiedzią na zaawansowany malware. Opcja Tamper Protection dostępna globalnie
Kilka dni temu, w artykule tutaj, pisaliśmy o nowym zaawansowanym trojanie Nodersok oraz innych złośliwych oprogramowaniach, które w swoim działaniu…
Czytaj więcej ›

Ukrywanie aktywności w logach Microsoft. Czyli jak można ogłupić SIEM’a i systemy bezpieczeństwa
W tym artykule skupimy się na sposobach jakie używają cyberprzestępcy w celu zatajenia swojej aktywności w logach Microsoft. Na temat…
Czytaj więcej ›

Zestawienie tygodniowe 8 – 14 października
Tydzień bez wycieku tygodniem straconym - Imperva To trochę taki „odgrzewany kotlet” za to całkiem strawny, bo podany profesjonalnie. W…
Czytaj więcej ›

Słabości uwierzytelniania NTLM i nowe podatności w Microsoft
NTLM jest jednym z popularnych protokołów używanych przez komputery z systemem Windows do uwierzytelniania się w sieci. Jego wersja druga…
Czytaj więcej ›

W jaki sposób współczesne wirusy atakują i wyłączają ochronę antywirusową na komputerze?
O sposobach na obejście antywirusa przez złośliwe oprogramowane pisaliśmy w artykule tutaj. W tym artykule skupimy się na nieco innej…
Czytaj więcej ›

Cyber Fake as a service. Jaka przyszłość czeka sterowany przekaz
Wszyscy znamy pojęcie „fake newsów”. Informacje o farmach troll, internetowym hejcie i działaniach „piarowych” z wykorzystaniem nowoczesnych środków przekazu dominują…
Czytaj więcej ›

Zestawienie tygodniowe 1 – 7 października
Problemy z nowym wydaniem MS Użytkownicy systemu Windows 10 zaczęli zgłaszać problemy z uruchamianiem, drukowaniem i menu Start po zainstalowaniu…
Czytaj więcej ›

Złośliwe pliki umieszczone w plikach VHD(X) mogą ominąć zabezpieczenia systemów pocztowych oraz antywirusa!
W tym artykule opisujemy i testujemy nową metodę omijania skanerów bezpieczeństwa poczty i antywirusów – ukrywanie złośliwych plików wewnątrz pliku…
Czytaj więcej ›

Złamano szyfrowanie PDF – hackerzy mogą czytać i zmieniać treść chronionych dokumentów
Jeśli korzystasz z zabezpieczania dokumentów PDF hasłem lub podpisywania ich certyfikowanym podpisem za pomocą narzędzi do przeglądania PDF, to ten…
Czytaj więcej ›

Twoje wiadomości email z załącznikami nie docierają do adresata? Zapoznaj się z nowymi rozszerzeniami blokowanymi przez Microsoft
Całkiem niedawno Microsoft dodał prawie 40 nowych rozszerzeń do czarnej listy platformy Outlook. Celem jest oczywiście ochrona użytkowników poczty przed…
Czytaj więcej ›

Zestawienie tygodniowe 24 – 30 września
Problemy mBanku Commerzbank w ogłoszonej niedawno strategii zapowiedział sprzedaż mBanku. Chyba największym przeciwnikiem sprzedaży jest Niebezpiecznik.pl 🙂 W trzech kolejnych…
Czytaj więcej ›

Podstawy zabezpieczenia sieci Wi-Fi przed hackerami
Nie ma chyba dzisiaj firmy oraz gospodarstwa domowego bez prywatnej sieci bezprzewodowej. Wi-Fi jest niesamowitym rozwiązaniem i pozwala na swobodny…
Czytaj więcej ›