Menu dostępności

Wyszukaj w serwisie

YouTube i Facebook używane przez cyberprzestępców do przechowywania złośliwego kodu i zarażania komputerów

YouTube i Facebook używane przez cyberprzestępców do przechowywania złośliwego kodu i zarażania komputerów

Dzisiaj powiemy trochę o roli popularnych portali, takich jak Facebook czy YouTube, w zaawansowanych kampaniach malware. Opiszemy ogólnie problem złośliwych treści i naiwności użytkowników korzystających z portal...
Zestawienie tygodniowe 17 – 23 września

Zestawienie tygodniowe 17 – 23 września

Tydzień bez wycieku tygodniem straconym Tym razem o danych medycznych. Od połowy lipca 2019 r. do początku września 2019 r. Greenbone Networks przeprowadził analizę około 2300 systemów archiwi...
Czym jest biometria behawioralna i dlaczego jest nam potrzebna?

Czym jest biometria behawioralna i dlaczego jest nam potrzebna?

Wiele razy pisaliśmy, że w końcu zrezygnujemy z haseł i innych przestarzałych metod uwierzytelniania. Są one trudne do zapamiętania oraz mało bezpieczne. Taką polityką niedawno zaczął kierować się Microsof...
Zestawienie tygodniowe 27 sierpnia – 2 września

Zestawienie tygodniowe 27 sierpnia – 2 września

Pierwsze przestępstwo w Kosmosie Amerykańska Agencja Kosmiczna prowadzi dochodzenie w związku z podejrzeniem o popełnienie przestępstwa na Międzynarodowej Stacji Kosmicznej. Astronautka Anne...
Bezpowrotne usuwanie danych z komputera

Bezpowrotne usuwanie danych z komputera

Trwałe i skuteczne usunięcie wszelkich danych z nieużywanych dysków jest kluczowe z punktu widzenia bezpieczeństwa. Duże firmy i instytucje często pozbywają się starych nośników informacji lub całego...
Czym są krajowe Zespoły Reagowania na Incydenty Bezpieczeństwa Komputerowego (CSIRT)?

Czym są krajowe Zespoły Reagowania na Incydenty Bezpieczeństwa Komputerowego (CSIRT)?

Ustawa o krajowym systemie cyberbezpieczeństwa z dnia 5 lipca 2018 roku powołała kilka podmiotów mających wpływ na poziom bezpieczeństwa informatycznego w Polsce. Warto wiedzieć jakie to zespoły, jakie ma...
Zestawienie tygodniowe 13-19 sierpnia

Zestawienie tygodniowe 13-19 sierpnia

Tydzień bez wycieku tygodniem straconym Tym razem na bogato. Prawdziwy brexit danych! Odciski palców ponad 1 miliona osób, a także informacje o rozpoznawaniu twarzy, niezaszyfrowane nazwy uży...
Zestawienie tygodniowe 29 lipca- 5 sierpnia

Zestawienie tygodniowe 29 lipca- 5 sierpnia

Trzy lata NO MORE RANSOMWARE Właśnie minęło 3 lata od uruchomienia zacnej inicjatywy. Witryny NO MORE RANSOMWARE. Portal, pierwotnie wydany w języku angielskim, jest obecnie dostępny w 35 in...
25 milionów użytkowników Androida zainfekowanych! Groźny malware „Agent Smith”

25 milionów użytkowników Androida zainfekowanych! Groźny malware „Agent Smith”

Wiele razy pisaliśmy już o oszustwach wykorzystujących telefony komórkowe. Phishing SMS czy zagraniczne „głuche rozmowy” to najczęstsze i najbardziej bezpośrednie metody używane przez hakerów i cyberprzes...
Bezpieczeństwo usługi DNS. Jak zminimalizować ryzyko ataku?

Bezpieczeństwo usługi DNS. Jak zminimalizować ryzyko ataku?

Domain Name System, czyli System Nazw Domenowych jest jednym z podstawowych założeń i elementów w funkcjonowaniu całego Internetu. Jego rolę można porównać do książki telefonicznej z numerami używanymi...