Menu dostępności

Wyszukaj w serwisie

Zestawienie tygodniowe 25 czerwca do 1 lipca

Zestawienie tygodniowe 25 czerwca do 1 lipca

Włamania w telecomach o niesamowitej skali ZDNet pisze o wspieranej przez państwo narodowe (sugeruje Chiny) operacji hakerskiej. Od wielu lat grupa hakerów atakuje globalnych dostawców telekomunikacyjnych, uzy...
Jak kompletnie zniszczyć praktycznie każde urządzenie? Przedstawiamy USB Killer

Jak kompletnie zniszczyć praktycznie każde urządzenie? Przedstawiamy USB Killer

Czy jest coś bardziej wszechobecnego w świecie komputerów osobistych niż pamięć USB? Naszym zdaniem nie. Chodź nie wszędzie znajdziemy popularny port USB, to jednak ratujemy się różnego rodzaju przejściów...
CYFROWY KOŃ TROJAŃSKI – czy może stanowić poważne zagrożenie w firmie?

CYFROWY KOŃ TROJAŃSKI – czy może stanowić poważne zagrożenie w firmie?

W artykule tutaj pisaliśmy o tym, jakie zagrożenia czyhają na nas wewnątrz firmy. Do rozwinięcia powyższego artykułu zainspirował nas pewien pomysł, który zrodził się na podstawie obserwacji wydarzeń i...
Microsoft ostrzega przed kampanią spam wykorzystującą lukę CVE-2017-11882

Microsoft ostrzega przed kampanią spam wykorzystującą lukę CVE-2017-11882

Microsoft wydał ostrzeżenie o trwającej kampanii spam skierowanej do europejskich użytkowników. Wiadomości rozsyłanie w kampanii spam zawierają specjalnie przygotowane dokumenty RTF, które mogą zainfekow...
Nowa luka w zabezpieczeniach Microsoft umożliwiająca przejęcie komputera bez podawania poświadczeń

Nowa luka w zabezpieczeniach Microsoft umożliwiająca przejęcie komputera bez podawania poświadczeń

BlueKeep – tak nazywa się najnowsza wykryta luka RCE w zabezpieczeniach Microsoft, a konkretniej w protokole zdalnego pulpitu RDP pozwalająca przejąć kontrolę nad komputerem bez konieczności podawan...
Grupy Hackerskie

Grupy Hackerskie

Oczywiście sensowność tego posta może być negowana, tak jak sensowność całej kampanii stwierdzeniami w stylu „najsłynniejsza grupa hackerska to taka której nigdy nie złapali albo taka o której istni...
Benjamin DELPY (gentilkiwi)

Benjamin DELPY (gentilkiwi)

Jest jedną z ciekawszych osobowości ostatnich lat świata hackerskiego, ale nie tylko, bo także tej dobrej stronie – testerów zabezpieczeń! Posługujący się w Internecie pseudonimem @gentilkiwi, odcisnął p...
Kevin Mitnick – jak włamywacz zmienił się w bezpiecznika

Kevin Mitnick – jak włamywacz zmienił się w bezpiecznika

Rzadko mamy okazję pisać o konkretnych osobach, być może poniższy artykuł będzie rozpoczęciem cyklu o influencerach, którzy wpłynęły na świat bezpieczeństwa informatycznego? Niemniej dzisiaj prezentujemy...
Ciekawa metoda ukrycia malware w poczcie wykorzystana w kampanii phishingowej podszywającej się pod sieć Play

Ciekawa metoda ukrycia malware w poczcie wykorzystana w kampanii phishingowej podszywającej się pod sieć Play

W sieci pojawiła się nowa kampania phishingowa podszywająca się pod sieć komórkową Play. Wykorzystuje technikę manipulacji użytkownika zwaną socjotechniką, którą opisywaliśmy w kampanii na Kapitanie...
Dane niestrukturalne – skąd się biorą i jak nad nimi zapanować

Dane niestrukturalne – skąd się biorą i jak nad nimi zapanować

To, że ochrona danych w organizacji ma kluczowe znaczenie pisaliśmy już wielokrotnie (m.in. tutaj. Nie jest to proste zadanie, głównie z powodu tego, że ilość danych rośnie w zastraszającym tempie. P...