Menu dostępności

Wyszukaj w serwisie

Decentralized Identity oraz Verifiable Credentials

Decentralized Identity oraz Verifiable Credentials

W kilku poprzednich artykułach podnosiliśmy znaczenie tożsamości cyfrowej w kontekście zagrożeń związanych z jej przejęciem i wykorzystaniem do przeprowadzenia ataków cybernetycznych. Pisaliśmy, że tożsamo...
Co zamiast haseł?

Co zamiast haseł?

W naszych artykułach wielokrotnie poruszaliśmy kwestie związane z hasłami. Trochę informacji w tej tematyce znajdziecie między innymi tu: Już wkrótce logowanie bez haseł? oraz tutaj: Słabe hasła w organiza...
Clickjacking – co powinieneś o nim wiedzieć i jak się chronić?

Clickjacking – co powinieneś o nim wiedzieć i jak się chronić?

Zachęcanie użytkownika do kliknięcia na dany przycisk to poważne zagrożenie dla bezpieczeństwa online. W dzisiejszym artykule opiszemy formę takiego ataku nazywaną „clickjackingiem”. Omówimy i pokażemy,...
Ponad 320 tysięcy urządzeń Android zainfekowanych nowym szkodliwym oprogramowaniem

Ponad 320 tysięcy urządzeń Android zainfekowanych nowym szkodliwym oprogramowaniem

Kilka dni temu odkryto nowy backdoor na urządzenia Android, mający potężne możliwości przeprowadzania szeregu szkodliwych działań na zainfekowanych urządzeniach. Malware ten został nazwany przez zes...
Jakie wyzwania stawia NIS 2? Analiza na przykładzie ESET PROTECT Elite

Jakie wyzwania stawia NIS 2? Analiza na przykładzie ESET PROTECT Elite

Od kwietnia 2023 r. do końca września 2023 r. badacze z firmy ESET przeanalizowali i opisali działania wybranych zaawansowanych grup APT. W monitorowanym okresie zaobserwowano strategię grup APT wyk...
Czy „CIAM” znaczy zawsze to samo?

Czy „CIAM” znaczy zawsze to samo?

Dziś ponownie postaramy się przybliżyć Wam skrótowiec, który w świecie zarządzania tożsamością i dostępem funkcjonuje od ponad dekady. Mowa o CIAM, w rozwinięciu Customer Identity and Access Manageme...
Jak dziś pozostać anonimowym w Internecie? Przedstawiamy 10 kroków

Jak dziś pozostać anonimowym w Internecie? Przedstawiamy 10 kroków

Internet jest skarbnicą wiedzy, doświadczeniem towarzyskim oraz wspaniałym źródłem rozrywki, ale ma też swoją ciemną stronę. W epoce cyfrowej ochrona prywatnych informacji powinna być na pierwszym miejscu. P...
12 milimetrów zagrożenia, czyli SIM swapping

12 milimetrów zagrożenia, czyli SIM swapping

MFA – najlepszy przyjaciel, który świetnie nas chroni? Oszuści specjalizujący się w SIM swappingu myślą inaczej. Czym jest SIM swapping? Oszustwo SIM swapping to nic innego jak wymiana karty SI...
Doxing, czyli zdejmowane maski

Doxing, czyli zdejmowane maski

Niedawno pisaliśmy o technice OSINT-u i udowodniliśmy, że w Internecie znajduje się mnóstwo danych osobowych, nad którymi ich posiadacze nie mają pełnej kontroli. Dzisiaj zaprezentujemy, w jaki sposób...
Phishing na pracowników przedsiębiorstw za pomocą Microsoft Teams. Ataki grupy Storm-0324 i zalecenia w celu mitygacji zagrożenia

Phishing na pracowników przedsiębiorstw za pomocą Microsoft Teams. Ataki grupy Storm-0324 i zalecenia w celu mitygacji zagrożenia

Cyberprzestępcy szukają nowych metod wykorzystujących socjotechnikę i narzędzi umożliwiających im przeprowadzenie ataku na firmy. Jednym z nowych mediów komunikacji niewątpliwie ułatwiających taki atak...