Menu dostępności

cybernews

Co to jest ECHELON?

Co to jest ECHELON?

2 stycznia 2023 r. rosyjska agencja informacyjna TASS, powołując się na organy ścigania z tzw. Donieckiej Republiki Ludowej, przekazała, że duża aktywność telefonów komórkowych w rejonie Makiejewki spowodowa...
Czy powinniśmy zakazać TikToka?

Czy powinniśmy zakazać TikToka?

ByteDance, czyli Bejing ByteDance Technology Co Ltd., to chińskie przedsiębiorstwo IT z siedzibą w Pekinie, założone w 2012 roku. Podstawowym produktem firmy jest Toutiao, platforma treści dostępna nie ty...
Haker twierdzi, że naruszył portal infrastruktury krytycznej FBI

Haker twierdzi, że naruszył portal infrastruktury krytycznej FBI

W zeszłym tygodniu dotarła do nas ciekawa informacja. Podobno pewien haker, stosując triki socjotechniczne, udawał dyrektora generalnego instytucji finansowej, a teraz twierdzi, że uzyskał tym sposobem dost...
Ciekawa podatność w AWS

Ciekawa podatność w AWS

Podatność dotykająca hostujących w Amazon Web Services (AWS) mogła umożliwić atakującym użycie AWS AppSync w celu uzyskania dostępu do zasobów na koncie organizacji. Na problem wskazuje Datadog Se...
Uwaga na nowe wydanie od Microsoftu – powoduje kłopoty z Kerberosem!

Uwaga na nowe wydanie od Microsoftu – powoduje kłopoty z Kerberosem!

O tym, że trzeba instalować poprawki do używanych aplikacji, pisaliśmy wielokrotnie, a że warto uważać na poprawki od giganta z Richmond, twierdziliśmy kilka razy. No to po raz kolejny… Microsoft wydał akt...
Dwa nowe przykłady ataków na łańcuchy dostaw

Dwa nowe przykłady ataków na łańcuchy dostaw

Dlaczego ataki na łańcuchy dostaw są tak niebezpieczne? Dlatego że „przejmując” dostawcę usług lub oprogramowania, złośliwy aktor może rozesłać malware do tysięcy klientów, tworząc prawdziwą sieć dys...
Ile kosztuje cyberwłamanie?

Ile kosztuje cyberwłamanie?

To trochę jak pytanie „Ile kosztuje samochód?” – wszystko zależy jaki. Właściwie powinno ono brzmieć: „Jakie straty generuje cyberwłamanie?”. I oczywiście odpowiedź będzie uzależniona od wielkości organiz...
Znowu głośno o LockBit – tym razem w związku z wyciekiem z Continental

Znowu głośno o LockBit – tym razem w związku z wyciekiem z Continental

W sierpniu znany producent części samochodowych Continental oświadczył, że był celem cyberataku, podczas którego hakerzy zinfiltrowali niektóre z jego systemów informatycznych. „Firma wykryła atak na poc...
Jak standaryzować ocenę ochrony infrastruktury krytycznej?

Jak standaryzować ocenę ochrony infrastruktury krytycznej?

Zacznijmy od banału, by później mogło być tylko lepiej. Chyba już wszyscy zdajemy sobie sprawę, jak ważne jest bezpieczeństwo infrastruktury krytycznej. W Polsce standardy w tym zakresie kreuje Rządowe...
Co mówi o Tobie Twój komputer, czyli do czego służy profilowanie

Co mówi o Tobie Twój komputer, czyli do czego służy profilowanie

Czy wiesz, że Twój komputer posiada wystarczająco dużo unikalnych cech, aby utworzyć profil umożliwiający jego identyfikację? Witaj w nowym, wspaniałym świecie tożsamości urządzeń, gdzie istnieje duże...