Menu dostępności

Wyszukaj w serwisie

Europol likwiduje botnet Emotet. Czy to koniec groźnego wirusa?

Europol likwiduje botnet Emotet. Czy to koniec groźnego wirusa?

Emotet to najczęściej opisywany przez nas wirus, który spędził sen z powiek w niejednej organizacji na Świecie. Swoją aktywność rozpoczął w 2014r atakując austriackie i niemieckie banki. Z czasem je...
Clearview AI czyli Wielki Brat jest bliżej niż sądzisz

Clearview AI czyli Wielki Brat jest bliżej niż sądzisz

Prawie rok temu Kashmir Hill reporterka New York Timsa opublikowała artykuł „Koniec prywatności jaką znamy” artykuł opisuje historie powstania aplikacji Clearview AI w kontekście ochrony prywatności. Obecnie te...
Zestawienie tygodniowe 4 – 11 stycznia

Zestawienie tygodniowe 4 – 11 stycznia

Atak na Bank Centralny Nowej Zelandii Bank centralny Nowej Zelandii poinformował w niedzielę, że zareagował pilnie na „złośliwe” naruszenie jednego z jego systemów danych, zewnętrznej usługi udos...
Microsoft ostrzega użytkowników przed stosowaniem niektórych MFA

Microsoft ostrzega użytkowników przed stosowaniem niektórych MFA

Dyrektor ds. Bezpieczeństwa tożsamości z Microsoft napisał ostatnio ostrzeżenie, które dotyczy rodzaju stosowanych zabezpieczeń MFA (ang. Multi-Factor Authentication). Firma z Redmond zachęca w nim d...
Zestawienie tygodniowe 2 – 9 listopada

Zestawienie tygodniowe 2 – 9 listopada

Podatność w Oracle WebLogic wektorem ataku dla ransomware Securityweek informuje, że co najmniej jeden operator ransomware dodał do swojego arsenału exploita wykorzystującego niedawno załat...
8 milionów pobrań złośliwych aplikacji z Google Play!

8 milionów pobrań złośliwych aplikacji z Google Play!

Panuje głębokie przekonanie, że mail jest głównym wektorem ataku dla wirusów komputerowych. I pewnie ciągle tak jest… niemniej przestępcy wymyślają coraz to nowe lub odgrzewają stare sposoby i triki. Nie...
Kody QR ponownie wykorzystywane przez cyberprzestępców

Kody QR ponownie wykorzystywane przez cyberprzestępców

Wykorzystanie kodów QR w atakach hackerskich odeszło do lamusa jakiś rok temu, jednak pandemia COVID-19 spowodowała ich wielki powrót. Wszystko dlatego, że cały Świat musi wyposażyć się w cyfrowy od...
Nowy malware „Troystealer”. Jak działa, jak się chronić?

Nowy malware „Troystealer”. Jak działa, jak się chronić?

Żyjemy w czasach, w których złośliwe oprogramowanie jest częścią naszego codziennego życia. Coraz częściej powstają kampanie hackerskie na globalną skale, a każda z nich jest bardziej wyrafinowana i trudniejsz...
Zestawienie tygodniowe 12 – 19 października

Zestawienie tygodniowe 12 – 19 października

Organizacja cyberprzestępcza QQAAZZ rozbita Organy ścigania w 16 krajach współpracowały w celu rozbicia sieci przestępczej zajmującej się praniem pieniędzy pochodzących od cyberprzestępców wysokiego s...
Jakie są najpopularniejsze sposoby kradzieży haseł?

Jakie są najpopularniejsze sposoby kradzieży haseł?

Hasła są kluczowym elementem naszego internetowego życia. Działają jako klucze zapewniające dostęp do naszych ulubionych witryn, kont bankowych, kont w mediach społecznościowych, kont użytkowników w firmie ...