Menu dostępności

Wyszukaj w serwisie

25 milionów użytkowników Androida zainfekowanych! Groźny malware „Agent Smith”

25 milionów użytkowników Androida zainfekowanych! Groźny malware „Agent Smith”

Wiele razy pisaliśmy już o oszustwach wykorzystujących telefony komórkowe. Phishing SMS czy zagraniczne „głuche rozmowy” to najczęstsze i najbardziej bezpośrednie metody używane przez hakerów i cyberprzes...
Bezpieczeństwo usługi DNS. Jak zminimalizować ryzyko ataku?

Bezpieczeństwo usługi DNS. Jak zminimalizować ryzyko ataku?

Domain Name System, czyli System Nazw Domenowych jest jednym z podstawowych założeń i elementów w funkcjonowaniu całego Internetu. Jego rolę można porównać do książki telefonicznej z numerami używanymi...
Zestawienie tygodniowe 25 czerwca do 1 lipca

Zestawienie tygodniowe 25 czerwca do 1 lipca

Włamania w telecomach o niesamowitej skali ZDNet pisze o wspieranej przez państwo narodowe (sugeruje Chiny) operacji hakerskiej. Od wielu lat grupa hakerów atakuje globalnych dostawców telekomunikacyjnych, uzy...
Jak kompletnie zniszczyć praktycznie każde urządzenie? Przedstawiamy USB Killer

Jak kompletnie zniszczyć praktycznie każde urządzenie? Przedstawiamy USB Killer

Czy jest coś bardziej wszechobecnego w świecie komputerów osobistych niż pamięć USB? Naszym zdaniem nie. Chodź nie wszędzie znajdziemy popularny port USB, to jednak ratujemy się różnego rodzaju przejściów...
CYFROWY KOŃ TROJAŃSKI – czy może stanowić poważne zagrożenie w firmie?

CYFROWY KOŃ TROJAŃSKI – czy może stanowić poważne zagrożenie w firmie?

W artykule tutaj pisaliśmy o tym, jakie zagrożenia czyhają na nas wewnątrz firmy. Do rozwinięcia powyższego artykułu zainspirował nas pewien pomysł, który zrodził się na podstawie obserwacji wydarzeń i...
Microsoft ostrzega przed kampanią spam wykorzystującą lukę CVE-2017-11882

Microsoft ostrzega przed kampanią spam wykorzystującą lukę CVE-2017-11882

Microsoft wydał ostrzeżenie o trwającej kampanii spam skierowanej do europejskich użytkowników. Wiadomości rozsyłanie w kampanii spam zawierają specjalnie przygotowane dokumenty RTF, które mogą zainfekow...
Nowa luka w zabezpieczeniach Microsoft umożliwiająca przejęcie komputera bez podawania poświadczeń

Nowa luka w zabezpieczeniach Microsoft umożliwiająca przejęcie komputera bez podawania poświadczeń

BlueKeep – tak nazywa się najnowsza wykryta luka RCE w zabezpieczeniach Microsoft, a konkretniej w protokole zdalnego pulpitu RDP pozwalająca przejąć kontrolę nad komputerem bez konieczności podawan...
Grupy Hackerskie

Grupy Hackerskie

Oczywiście sensowność tego posta może być negowana, tak jak sensowność całej kampanii stwierdzeniami w stylu „najsłynniejsza grupa hackerska to taka której nigdy nie złapali albo taka o której istni...
Benjamin DELPY (gentilkiwi)

Benjamin DELPY (gentilkiwi)

Jest jedną z ciekawszych osobowości ostatnich lat świata hackerskiego, ale nie tylko, bo także tej dobrej stronie – testerów zabezpieczeń! Posługujący się w Internecie pseudonimem @gentilkiwi, odcisnął p...
Kevin Mitnick – jak włamywacz zmienił się w bezpiecznika

Kevin Mitnick – jak włamywacz zmienił się w bezpiecznika

Rzadko mamy okazję pisać o konkretnych osobach, być może poniższy artykuł będzie rozpoczęciem cyklu o influencerach, którzy wpłynęły na świat bezpieczeństwa informatycznego? Niemniej dzisiaj prezentujemy...