Disqus informuje o ataku, który miał miejsce 5 lat temu
W ostatnim czasie w sieci pojawia się coraz więcej informacji na temat wycieków danych z różnych firm i usług. W zeszłym tygodniu pisałem o jednym z…
W ostatnim czasie w sieci pojawia się coraz więcej informacji na temat wycieków danych z różnych firm i usług. W zeszłym tygodniu pisałem o jednym z…
Całkiem niedawno pisałem o luce odkrytej przez Patricka Werdle, byłego pracownika NSA, który poinformował, że aplikacje niepodpisane i pochodzące z nieautoryzowanych źródeł, są w stanie wykradać…
Od wielu lat producenci smartfonów oferują różne formy odblokowania ekranu telefonu. Początkowo był to jedynie czterocyfrowy kod, z czasem można było do tego dodać…
W grudniu 2016 roku internauci zostali poinformowani[1] o jednym z największych incydentów w świecie bezpieczeństwa IT. Firma Yahoo, która świadczy różnego rodzaju usługi internetowe przyznała, że w sierpniu 2013, skompromitowany…
O ransomware pisałem już na blogu wiele razy. Schemat działania takiego oprogramowania jest bardzo prosty. Atakujący infekuje komputer ofiary szkodliwą aplikacją, która szyfruje wszystkie pliki i…
W ostatnich latach Tinder stał się jedną z najbardziej znanych mobilnych aplikacji do randek. Metoda działania jest bardzo prosta, na podstawie zdjęcia i opcjonalnie…
Do tej pory, aby wykorzystać komputery zwykłych użytkowników do kopania kryptowaluty, atakujący używali szkodliwego oprogramowania, które zużywało zasoby urządzenia (np. procesor) i w ten…
System iOS uważany jest za dużo bezpieczniejszy od Androida. Nie da się ukryć, że szkodliwe oprogramowanie dla tej platformy jest rzadkością, a osoby, które…
Mamy przyjemność poinformować, że zakończone w dniu 13 września postępowanie na dostawę i wdrożenie systemu sandbox dla Urzędu Miejskiego w Białymstoku, zakończyło się wyborem…
Od kilku lat producenci różnych urządzeń, które zawierają dane, implementują zabezpieczenia biometryczne. Czasami jest to skaner linii papilarnych, innym razem skaner siatkówki oka, a…