Najprawdopodobniej każdy z nas prywatnie, stanie się kiedyś ofiarą incydentu bezpieczeństwa. Skutki mogą być dla nas znikome, odczuwalne, znaczące, a może katastrofalne. Dobrze jest po...
Dowiedz się więcej »Partner IMNS, globalny leader w zakresie UTM/NGF opublikowała nowy raport dotyczący zagrożeń "2018 SonicWall Cyber Threat Report" ...
Dowiedz się więcej »Aplikacje, które służą bezpiecznej komunikacji bądź przechowywaniu poufnych danych powinny same być zabezpieczone na najwyższym poziomie, np. przejść rygorystyczny audyt bezpieczeństwa. Przykład popularnego komunikatora...
Dowiedz się więcej »Burzy medialnej związanej z podatnościami Spectre i Metldown nie dało się przegapić, a ich konsekwencje będą dawać się we znaki światu IT jeszcze przez...
Dowiedz się więcej »Żeby wyszkolić się w dziedzinie cyberbezpieczeństwa, które to pojęcie staje się coraz mniej kontrowersyjne a coraz bardziej potoczne, duże nakłady finansowe nie są wcale...
Dowiedz się więcej »Jak bezpiecznie przesłać list elektroniczny (email’a), czyli tak, aby zachować jego poufność i integralność? Do wyboru mamy 2 rozwiązania: PGP lub SMIME, oba wspierane...
Dowiedz się więcej »O poważnej podatności w mechanizmach szyfrowania w wielu popularnych klientach pocztowych pisaliśmy niedawno....
Dowiedz się więcej »Miło nam poinformować, że w ostatnich dniach doczekaliśmy się – po 15 latach – nowego standardu szyfrowania połączeń bezprzewodowych, który nosi nazwę – a...
Dowiedz się więcej »Niedawne wydarzenia udowodniły, że rola popularnego serwisu online do skanowania plików najpopularniejszymi programami antywirusowymi nie ogranicza się jedynie do weryfikowania nieznanych plików przez ostrożnych...
Dowiedz się więcej »Wielu naszym czytelnikom "obiła się pewnie o uszy" informacja o przesłuchaniu Marka Zuckerberga, szefa Facebooka przez amerykański kongres w związku z praktykami firmy dotyczącymi...
Dowiedz się więcej »Tak jak już wspominaliśmy skutki podatności Metldown i Spectre niestety są długofalowe. Co więcej pojawiają się kolejne odsłony tych popularnych błędów i tak np....
Dowiedz się więcej »Coraz więcej wiadomo o ogłoszonych w ubiegłym tygodniu podatnościach w Apache Tomcat. Najbardziej niebezpieczna z nich (CVE-2018-8037) posiada poziom w skali CVSS - 9.1,...
Dowiedz się więcej »Ostatnio ujawniony został botnet złożony z około 200 tys. routerów MikroTik. Podatność umożliwiająca odczytywanie dowolnych plików z takich routerów bez uwierzytelnienia, w tym plików z...
Dowiedz się więcej »Protokół The Onion Network został zaprojektowany w celu zagwarantowania anonimowości w Internecie. Trzeba przyznać, że projekt spełnił pokładane w nim nadzieje, nawet na tyle,...
Dowiedz się więcej »Mijają 2 dni od ogłoszenia przez specjalistów z firmy Qualys znalezienia krytycznej podatności w kodzie jądra (CVE-2018-14634) i jednocześnie najwyższy czas, żeby wprowadzić łatki....
Dowiedz się więcej »O możliwości bycia szpiegowanym przez elektronikę chińskich producentów mówiło się od dawna. Badaczom bezpieczeństwa zdarzało się też czasem znajdować potwierdzenie takich podejrzeń, ale wykrywane...
Dowiedz się więcej »Sytuacja jak w powyższym tytule może mieć miejsce, gdy dla zachowania zgodności naszej instalacji Wordpressa z GDPR/RODO zainstalowaliśmy wtyczkę WP GDPR. Sam pomysł takiej...
Dowiedz się więcej »W imieniu stowarzyszenia Inicjatywa Kultury Bezpieczeństwa zapraszamy do sprawdzenia się w anonimowej ankiecie poświęconej bezpieczeństwu informacji. Ankieta ma formę publiczną, a pytania w niej zawarte dotyczą...
Dowiedz się więcej »Zapraszamy do udziału w warsztatach Qualys. Poruszamy tematy wartościowe zarówno dla CISO jak i administratorów odpowiedzialnych za codzienne utrzymanie systemów.
Dowiedz się więcej »10 projektów bezpieczeństwa zalecanych dla przedsiębiorstw, które wdrożyły już podstawowe środki bezpieczeństwa. Konta uprzywilejowane, administracyjne lub o wysokim stopniu uprawnień są atrakcyjnym celem dla...
Dowiedz się więcej »Obserwując doniesienia ze strony dużych firm technologicznych, trudno przeoczyć fakt, iż w ostatnich kilku latach badania nad sztuczną inteligencją bardzo przyspieszyły. Trend taki widoczny...
Dowiedz się więcej »Czy błąd programistyczny w bibliotece multimedialnej może zagrażać bezpieczeństwu ? Jak najbardziej. W dodatku błędy tej klasy mogą być szczególnie niebezpieczne, analogicznie jak błędy...
Dowiedz się więcej »