Menu dostępności

Wyszukaj w serwisie

Zestawienie tygodniowe 8 – 15 luty

Zestawienie tygodniowe 8 – 15 luty

Niepierwszy atak na CD Project Prawie tydzień temu media w Polsce obiegła informacja o ataku na CD Project. Przypomina mi to trochę sytuacje z podstawówki, kiedy Pani z geografii co lekcję pyta...
Znak naszych czasów: Chroń telefon!

Znak naszych czasów: Chroń telefon!

Policja aresztowała 10 osób w Wielkiej Brytanii, Belgii i na Malcie za „porwanie telefonów komórkowych” należących do celebrytów w USA, w tym wpływowych influencerów internetowych, gwiazd sportu i muz...
Europol likwiduje botnet Emotet. Czy to koniec groźnego wirusa?

Europol likwiduje botnet Emotet. Czy to koniec groźnego wirusa?

Emotet to najczęściej opisywany przez nas wirus, który spędził sen z powiek w niejednej organizacji na Świecie. Swoją aktywność rozpoczął w 2014r atakując austriackie i niemieckie banki. Z czasem je...
Clearview AI czyli Wielki Brat jest bliżej niż sądzisz

Clearview AI czyli Wielki Brat jest bliżej niż sądzisz

Prawie rok temu Kashmir Hill reporterka New York Timsa opublikowała artykuł „Koniec prywatności jaką znamy” artykuł opisuje historie powstania aplikacji Clearview AI w kontekście ochrony prywatności. Obecnie te...
Zestawienie tygodniowe 4 – 11 stycznia

Zestawienie tygodniowe 4 – 11 stycznia

Atak na Bank Centralny Nowej Zelandii Bank centralny Nowej Zelandii poinformował w niedzielę, że zareagował pilnie na „złośliwe” naruszenie jednego z jego systemów danych, zewnętrznej usługi udos...
Microsoft ostrzega użytkowników przed stosowaniem niektórych MFA

Microsoft ostrzega użytkowników przed stosowaniem niektórych MFA

Dyrektor ds. Bezpieczeństwa tożsamości z Microsoft napisał ostatnio ostrzeżenie, które dotyczy rodzaju stosowanych zabezpieczeń MFA (ang. Multi-Factor Authentication). Firma z Redmond zachęca w nim d...
Zestawienie tygodniowe 2 – 9 listopada

Zestawienie tygodniowe 2 – 9 listopada

Podatność w Oracle WebLogic wektorem ataku dla ransomware Securityweek informuje, że co najmniej jeden operator ransomware dodał do swojego arsenału exploita wykorzystującego niedawno załat...
8 milionów pobrań złośliwych aplikacji z Google Play!

8 milionów pobrań złośliwych aplikacji z Google Play!

Panuje głębokie przekonanie, że mail jest głównym wektorem ataku dla wirusów komputerowych. I pewnie ciągle tak jest… niemniej przestępcy wymyślają coraz to nowe lub odgrzewają stare sposoby i triki. Nie...
Kody QR ponownie wykorzystywane przez cyberprzestępców

Kody QR ponownie wykorzystywane przez cyberprzestępców

Wykorzystanie kodów QR w atakach hackerskich odeszło do lamusa jakiś rok temu, jednak pandemia COVID-19 spowodowała ich wielki powrót. Wszystko dlatego, że cały Świat musi wyposażyć się w cyfrowy od...
Nowy malware „Troystealer”. Jak działa, jak się chronić?

Nowy malware „Troystealer”. Jak działa, jak się chronić?

Żyjemy w czasach, w których złośliwe oprogramowanie jest częścią naszego codziennego życia. Coraz częściej powstają kampanie hackerskie na globalną skale, a każda z nich jest bardziej wyrafinowana i trudniejsz...