Możliwość uzyskania nieautoryzowanego dostępu do urządzeń DVR
Urządzenia typu DVR w większości przypadków służą do nagrywania materiałów telewizyjnych na dysk twardy, ale jedną z funkcji tych urządzeń jest również utrwalanie i…
Ekspert ds. Cyberbezpieczeństwa
Urządzenia typu DVR w większości przypadków służą do nagrywania materiałów telewizyjnych na dysk twardy, ale jedną z funkcji tych urządzeń jest również utrwalanie i…
System operacyjny Android jest od pewnego czasu najpopularniejszą platformą na świecie. Jest to jeden z powodów, dla którego tak często tworzone jest szkodliwe oprogramowanie…
Twitter poinformował w oficjalnym komunikacie, że w wyniku błędu, część haseł mogła zostać przypadkowo zapisana w wewnętrznych logach firmy w formie zwykłego tekstu (plaintext)….
Phishing to rodzaj ataku polegający na podszyciu się pod znaną firmę, instytucję lub osobę i próbie przekonania użytkownika o konieczności wykonania określonych czynności. Najczęściej…
Ransomware jest coraz większym problemem dla użytkowników. W przypadku braku kopii zapasowych plików i systemu, jedna pomyłka, przypadkowe pobranie szkodnika lub otwarcie niewłaściwego załącznika,…
Całkiem niedawno media rozpisywały się o urządzeniu GrayKey, które służy łamaniu (a w zasadzie sprawdzaniu przy pomocy wszystkich możliwych kombinacji) kodu do iPhone’a, bez…
Motyw tajnych wiadomości, których treść jest na tyle poufna, że po odczytaniu przez odbiorcę ulega ona samozniszczeniu, przewija się nie tylko w filmach akcji,…
Ransomware czyli szkodliwe oprogramowanie, które po rozpoczęciu infekcji szyfruje pliki na komputerze i pobierającego opłatę za ich odszyfrowanie, w ciągu ostatnich kilku lat stało…
Microsoft opublikował we wtorek zestaw kwietniowych łatek, w ramach comiesięcznych aktualizacji. Część z nich ma charakter krytyczny i dotyczy zarówno systemu Windows, jak i…
W jednym z ostatnich wpisie informowałem o konieczności stosowania unikatowych haseł do serwisów i usług, z których korzystamy. W ten sposób wyciek hasła z…