Menu dostępności

Wyszukaj w serwisie

Zestawienie tygodniowe 12 – 19 października

Zestawienie tygodniowe 12 – 19 października

Organizacja cyberprzestępcza QQAAZZ rozbita Organy ścigania w 16 krajach współpracowały w celu rozbicia sieci przestępczej zajmującej się praniem pieniędzy pochodzących od cyberprzestępców wysokiego s...
Jakie są najpopularniejsze sposoby kradzieży haseł?

Jakie są najpopularniejsze sposoby kradzieży haseł?

Hasła są kluczowym elementem naszego internetowego życia. Działają jako klucze zapewniające dostęp do naszych ulubionych witryn, kont bankowych, kont w mediach społecznościowych, kont użytkowników w firmie ...
Nowa podatność w Visa pozwala obejść kod PIN

Nowa podatność w Visa pozwala obejść kod PIN

Zaraz po tym, jak Visa wydała oficjalne ostrzeżenie o nowym skimmerze internetowym w JavaScript, znanym jako Baka, cyber-specjaliści ze Szwajcarii odkryli nową podatność w uwierzytelnianiu kart płatn...
Cerberus – malware do wynajęcia

Cerberus – malware do wynajęcia

Istnieje wiele popularnych i niebezpiecznych „wirusów” na urządzenia z systemem Android. Można powiedzieć, że kilka lat temu zaczęła się prawdziwa rewolucja, kiedy to swoją pocztę, swój bank oraz inne...
Nowe motywacje dla ransomware: Korea Północna i Iran

Nowe motywacje dla ransomware: Korea Północna i Iran

Wiele razy na naszych łamach pisaliśmy o atakach ransomware'owych, przewidując, że skala zagrożenia będzie się zwiększać również w Polsce. Nawet niewycelowane bezpośrednio w nasz kraj działania mogą mieć ni...
Dziury w Emotet pozwalające zatrzymać jego rozprzestrzenianie się

Dziury w Emotet pozwalające zatrzymać jego rozprzestrzenianie się

Czy wirusy mogą mieć dziury? Większość luk w zabezpieczeniach i exploitów do systemów/aplikacji, o których się dowiadujemy, to dobra wiadomość dla cyberprzestępców i zła wiadomość dla reszty z na...
Zestawienie tygodniowe 10 – 17 sierpnia

Zestawienie tygodniowe 10 – 17 sierpnia

Nowe zagrożenia dla Linuxa ZdNet opublikował interesujący artykuł dotyczący zmiany podejścia cyberprzestępców. Powołuje się w nim na fakt ujawnienia przez FBI i Narodową Agencję Bezpieczeńs...
Trochę o witrynie „Have I Been Pwned?”

Trochę o witrynie „Have I Been Pwned?”

Have I Been Pwned? to serwis założony w 2013 roku przez eksperta ds. bezpieczeństwa Troya Hunta, który pełni funkcje dyrektora regionalnego Microsoftu, a także jest wielokrotnym zdobywcą tytułu MVP w d...
Zestawienie tygodniowe 3 – 10 sierpnia

Zestawienie tygodniowe 3 – 10 sierpnia

Chińczycy hakują E klasę Zespół chińskich naukowców opisał działania, które doprowadziły do odkrycia 19 luk w zabezpieczeniach Mercedesa-Benz Klasy E, w tym usterek, które można wykorzystać...
Zjawisko „Events as Lures”, czyli metoda na skuteczny phishing

Zjawisko „Events as Lures”, czyli metoda na skuteczny phishing

Celem praktycznie każdego „złośliwego działania” w sieci jest złamanie zabezpieczeń systemu i zainstalowanie na nim nieautoryzowanego oprogramowania. Coraz częściej ścieżka ta powiązana jest z podstaw...