Menu dostępności

malware

Jak malware potrafi użyć złośliwy skrypt Powershell bez konieczności wywołania Powershell.exe z linii komend?

Jak malware potrafi użyć złośliwy skrypt Powershell bez konieczności wywołania Powershell.exe z linii komend?

W tym artykule opiszemy najnowsze metody pozwalające złośliwemu oprogramowaniu (malware) ominąć zabezpieczenia w systemie oraz rozwiązania do bezpieczeństwa. Zobaczycie, jak załadować środowisko Powershel...
Uważaj na niesprawdzone kable USB, bo możesz zostać łatwo zhackowany!

Uważaj na niesprawdzone kable USB, bo możesz zostać łatwo zhackowany!

O tym, jak przy użyciu socjotechniki i specjalnie skonstruowanego urządzenia można przejmować systemy od wewnątrz infrastruktury pisaliśmy w artykule CYFROWY KOŃ TROJAŃSKI. Niektórzy z Was mogli również...
Banki okradzione w „hollywoodzkim stylu” z dziesiątek milionów dolarów przez cyberprzestępcze gangi

Banki okradzione w „hollywoodzkim stylu” z dziesiątek milionów dolarów przez cyberprzestępcze gangi

O problemie pisaliśmy wcześniej tutaj, lecz jak widać stał się on rzeczywistością. Firma Kaspersky Lab została wezwana do zbadania niektórych z tajemniczych cyberprzestępstw i twierdzi, że znalazła t...
Uwaga na dokumenty PDF! Można przechwycić hasła użytkowników Windows!

Uwaga na dokumenty PDF! Można przechwycić hasła użytkowników Windows!

O tym, że dokumenty PDF mogą zawierać złośliwy kod wiemy nie od dziś. W przeciągu ostatnich kilku lat na pewno spotkaliście się z informacjami, że wykryto podatność w dokumentach PDF polegającą na wywołaniu...
Jak skutecznie łapać cyberprzestępców lub złośliwe oprogramowanie?

Jak skutecznie łapać cyberprzestępców lub złośliwe oprogramowanie?

W tym artykule nie będziemy pisać o podatnościach systemów środowisk informatycznych i atakach na nie, lecz pokażemy jak w sprytny sposób można zaczaić się na złośliwe oprogramowanie, bądź cyberprzestęp...
Jak cyberprzestępcy omijają dzisiejsze systemy zabezpieczeń?

Jak cyberprzestępcy omijają dzisiejsze systemy zabezpieczeń?

Zapytaliśmy dyrektora ds. Cyberbezpieczeństwa w firmie Appeal – Grzegorza Szafrańskiego: Jak cyberprzestępcy omijają współczesne programy antywirusowe i zabezpieczenia brzegowe, aby móc pobrać z...
Czy potrafisz wykryć wewnętrzne zagrożenie cybernetyczne w swojej firmie?

Czy potrafisz wykryć wewnętrzne zagrożenie cybernetyczne w swojej firmie?

Jak wygląda współczesny Świat zabezpieczeń w firmach? Na przestrzeni kilkunastu ostatnich lat, a także dzisiaj, pojęcie „Bezpieczna sieć IT” w wielu firmach kojarzone jest najczęściej z dobrą zapor...