Uwaga! Coraz więcej ataków LOLBin i na błędy w konfiguracji!
W dzisiejszym poście opiszemy dwa rodzaje ataków, które stają się standardem w cyberwojnie. Brak zapewnienia odpowiedniej ochrony poważnie zagraża bezpieczeństwu. … Czytaj dalej

W dzisiejszym poście opiszemy dwa rodzaje ataków, które stają się standardem w cyberwojnie. Brak zapewnienia odpowiedniej ochrony poważnie zagraża bezpieczeństwu. … Czytaj dalej
Problemem haseł zajmowaliśmy się wielokrotnie. Pisaliśmy jak dodatkowo można hasła wzbogacić, żeby je zabezpieczyć. Obszernie opisaliśmy jakim problemem są niewłaściwe … Czytaj dalej
Niemiecki gigant turbin wiatrowych, Deutsche Windtechnik, powiadomił w tym tygodniu, że niektóre z jego systemów IT zostały dotknięte ukierunkowanym profesjonalnym … Czytaj dalej
Mało się o tym w Polsce pisze, ale mija już tydzień od ataku ransomware, który uszkodził systemy komputerowe rządu Kostaryki. … Czytaj dalej
Trend Micro potwierdził w piątek kilka wcześniejszych doniesień, że nowa luka Spring4Shell została wykorzystana przez botnet Mirai. O samym botnecie … Czytaj dalej
To już cztery miesiące, odkąd zagrożenie Log4j pojawił się w Internecie. Wszyscy główni dostawcy oprogramowania, których to dotyczy, wydali już … Czytaj dalej
Chyba każdy, kto prowadzi choćby mały portal zna Google Analytics. To oprogramowanie, które wdraża pliki cookie w celu śledzenia zachowań … Czytaj dalej
Google opublikowało w zeszły czwartek analizę działań związanych z Initial Access Broker- brokerem początkowego dostępu (IAB) powiązanym z rosyjskojęzyczną grupą … Czytaj dalej
Firma macierzysta Facebooka, czyli Meta ogłosiła w tym tygodniu wydanie Code Verify, rozszerzenia przeglądarki o otwartym kodzie źródłowym, które ma … Czytaj dalej
Trwa inwazja Rosji na Ukrainę. Po Apple, Mastercard i VISA o wycofaniu się z rosyjskiego rynku poinformował Microsoft. Klienci w … Czytaj dalej