Menu dostępności

infosec

Znowu głośno o LockBit – tym razem w związku z wyciekiem z Continental

Znowu głośno o LockBit – tym razem w związku z wyciekiem z Continental

W sierpniu znany producent części samochodowych Continental oświadczył, że był celem cyberataku, podczas którego hakerzy zinfiltrowali niektóre z jego systemów informatycznych. „Firma wykryła atak na poc...
Jak standaryzować ocenę ochrony infrastruktury krytycznej?

Jak standaryzować ocenę ochrony infrastruktury krytycznej?

Zacznijmy od banału, by później mogło być tylko lepiej. Chyba już wszyscy zdajemy sobie sprawę, jak ważne jest bezpieczeństwo infrastruktury krytycznej. W Polsce standardy w tym zakresie kreuje Rządowe...
Co mówi o Tobie Twój komputer, czyli do czego służy profilowanie

Co mówi o Tobie Twój komputer, czyli do czego służy profilowanie

Czy wiesz, że Twój komputer posiada wystarczająco dużo unikalnych cech, aby utworzyć profil umożliwiający jego identyfikację? Witaj w nowym, wspaniałym świecie tożsamości urządzeń, gdzie istnieje duże...
Rosyjskie problemy Niemiec

Rosyjskie problemy Niemiec

Czasami, obserwując to, co dzieje się za naszą zachodnią granicą, porównuję, ile wykrytych cyberataków lub zwykłych aktów terroryzmu trafia do publicznej wiadomości w Niemczech, a ile w Polsce. Dysproporc...
Jak pracują etyczni hakerzy?

Jak pracują etyczni hakerzy?

Swego czasu zorganizowaliśmy kampanię „Czarne i białe kapelusze”. Był to zbiór artykułów opisujących dobre i złe charaktery w naszym cyberświatku. Pisaliśmy wtedy między innymi o Kevinie Mitnicku – lege...
I znowu WordPress! Podatności zagrażają milionom witryn

I znowu WordPress! Podatności zagrażają milionom witryn

Zespół WordPressa ogłosił w tym tygodniu wydanie wersji 6.0.2. Zawiera ona poprawki trzech błędów bezpieczeństwa, między innymi luki w zabezpieczeniach SQL o wysokim stopniu ważności. WordPress to napisan...
Czy grozi nam cyberwojna?

Czy grozi nam cyberwojna?

Właściwie powinniśmy w tytule zapytać nie „czy”, ale „w jakiej skali i jak jej doświadczymy” O to „kiedy się rozpocznie” nie musimy pytać. Wojna w cyberprzestrzeni trwa w najlepsze. Boleśnie przekona...
Problemy Amazona z kamerami

Problemy Amazona z kamerami

Niedawno Amazon załatał lukę w aplikacji na Androida dla swoich kamer monitorujących Ring. Podatność ta ujawniła dane użytkowników i nagrania wideo. Na początku bieżącego roku lukę odkryli badacze z Ch...
Uwaga! Wielki wyciek danych z Twittera!

Uwaga! Wielki wyciek danych z Twittera!

W piątek 5 sierpnia br. Twitter, jedna z największych firm zajmujących się mediami społecznościowymi, poinformowała, że luka w oprogramowaniu, która w zeszłym roku narażała nieokreśloną liczbę właści...