Menu dostępności

cybernews

Uwaga! Hakerzy współpracujący z chińskim rządem przyłapani na ukrywaniu się w oprogramowaniu sprzętowym routera Cisco!

Uwaga! Hakerzy współpracujący z chińskim rządem przyłapani na ukrywaniu się w oprogramowaniu sprzętowym routera Cisco!

Ostrzeżenie jest poważne. Zarówno NSA, jak i FBI ostrzegają, że chiński aktor APT nazywany BlackTech włamuje się do urządzeń brzegowych sieci i wykorzystuje implanty oprogramowania sprzętowego, aby po cic...
Uwaga! Apple łata kolejne trzy luki zero-day!

Uwaga! Apple łata kolejne trzy luki zero-day!

Trzy nowe luki zostały odkryte w wielu produktach Apple, w tym iPhone’ach (iOS), iPadachOS, watchachOS, w Safari, macachOS i wielu wersjach tych produktów. Luki te zostały potwierdzone przez Apple jako...
Uwaga! Trend Micro łata zero-daya wykorzystywanego w atakach!

Uwaga! Trend Micro łata zero-daya wykorzystywanego w atakach!

Trend Micro to japońskie przedsiębiorstwo specjalizujące się w produkcji oprogramowania zabezpieczającego. Zostało założone w 1988 r. przez Steve’a Changa, Jenny Chang i Eve Chen. Od momentu przejęcia...
Milicja etniczna w Birmie deportuje 1200 Chińczyków podejrzanych o działalność cyberprzestępczą

Milicja etniczna w Birmie deportuje 1200 Chińczyków podejrzanych o działalność cyberprzestępczą

Ten news, mimo że mocno odmienny od naszych codziennych, technicznych informacji, wydał nam się ciekawy z kilku powodów. Po pierwsze skala deportacji. Wskazuje ona na masowość opisywanego dalej zjawi...
Samochody a prywatność – ocena Mozilli

Samochody a prywatność – ocena Mozilli

Mozilla przeanalizowała ponad 20 głównych marek samochodowych i każdej z nich przyznała oceny niedostateczne pod względem prywatności i bezpieczeństwa. Okazało się, że koncerny samochodowe gromadzą z...
Czym jest i jak działa Microsoft Edge for Business?

Czym jest i jak działa Microsoft Edge for Business?

Co to jest Microsoft Edge, wszyscy wiedzą. A jaką pozycję ma na rynku przeglądarek? Według PCWorlda i badań z grudnia 2022 roku udziały w rynku wyglądają następująco: na świecie Chrome ma pozycję lide...
Raport Rapid7: zwrot z inwestycji w ransomware pozostaje wysoki; rozszerza się wykorzystanie Zero Dayów!

Raport Rapid7: zwrot z inwestycji w ransomware pozostaje wysoki; rozszerza się wykorzystanie Zero Dayów!

Raport opublikowany w tym tygodniu przez Rapid7 to półroczny przegląd krajobrazu zagrożeń. Nie napawa on optymizmem. Ataki ransomware utrzymują się na wysokim poziomie, podstawowe zabezpieczenia nie s...
Jak największe firmy IT reagują na Downfall – wyjątkowo poważną lukę w zabezpieczeniach procesora Intel?

Jak największe firmy IT reagują na Downfall – wyjątkowo poważną lukę w zabezpieczeniach procesora Intel?

Kilka dużych firm opublikowało poradniki bezpieczeństwa w odpowiedzi na niedawno ujawnioną lukę w zabezpieczeniach procesora Intel. Podatność została nazwana Downfall. Informacje od producentów zebrał E...
Czym są IGA oraz IAM i jaka jest między nimi różnica?

Czym są IGA oraz IAM i jaka jest między nimi różnica?

W dzisiejszym artykule chcielibyśmy powrócić do tematu akronimów cybersecurity, czyli naszej starej kampanii, dostępnej tutaj. Postanowiliśmy wytłumaczyć różnicę pomiędzy dwoma skrótowcami: IGA i IDM. C...
Identity Management czy Access Management? Jakie są różnice?

Identity Management czy Access Management? Jakie są różnice?

W jednym z wcześniejszych artykułów (Czym są IGA oraz IAM i jaka jest między nimi różnica? – Kapitan Hack) opisaliśmy różnice pomiędzy rozwiązaniami klasy IAM oraz IGA. Na pierwszy rzut oka może się...