Miło nam poinformować, że w ostatnich dniach doczekaliśmy się – po 15 latach – nowego standardu szyfrowania połączeń bezprzewodowych, który nosi nazwę – a...
Dowiedz się więcej »Niedawne wydarzenia udowodniły, że rola popularnego serwisu online do skanowania plików najpopularniejszymi programami antywirusowymi nie ogranicza się jedynie do weryfikowania nieznanych plików przez ostrożnych...
Dowiedz się więcej »Wielu naszym czytelnikom "obiła się pewnie o uszy" informacja o przesłuchaniu Marka Zuckerberga, szefa Facebooka przez amerykański kongres w związku z praktykami firmy dotyczącymi...
Dowiedz się więcej »Tak jak już wspominaliśmy skutki podatności Metldown i Spectre niestety są długofalowe. Co więcej pojawiają się kolejne odsłony tych popularnych błędów i tak np....
Dowiedz się więcej »Coraz więcej wiadomo o ogłoszonych w ubiegłym tygodniu podatnościach w Apache Tomcat. Najbardziej niebezpieczna z nich (CVE-2018-8037) posiada poziom w skali CVSS - 9.1,...
Dowiedz się więcej »Ostatnio ujawniony został botnet złożony z około 200 tys. routerów MikroTik. Podatność umożliwiająca odczytywanie dowolnych plików z takich routerów bez uwierzytelnienia, w tym plików z...
Dowiedz się więcej »Protokół The Onion Network został zaprojektowany w celu zagwarantowania anonimowości w Internecie. Trzeba przyznać, że projekt spełnił pokładane w nim nadzieje, nawet na tyle,...
Dowiedz się więcej »Mijają 2 dni od ogłoszenia przez specjalistów z firmy Qualys znalezienia krytycznej podatności w kodzie jądra (CVE-2018-14634) i jednocześnie najwyższy czas, żeby wprowadzić łatki....
Dowiedz się więcej »O możliwości bycia szpiegowanym przez elektronikę chińskich producentów mówiło się od dawna. Badaczom bezpieczeństwa zdarzało się też czasem znajdować potwierdzenie takich podejrzeń, ale wykrywane...
Dowiedz się więcej »Sytuacja jak w powyższym tytule może mieć miejsce, gdy dla zachowania zgodności naszej instalacji Wordpressa z GDPR/RODO zainstalowaliśmy wtyczkę WP GDPR. Sam pomysł takiej...
Dowiedz się więcej »10 projektów bezpieczeństwa zalecanych dla przedsiębiorstw, które wdrożyły już podstawowe środki bezpieczeństwa. Konta uprzywilejowane, administracyjne lub o wysokim stopniu uprawnień są atrakcyjnym celem dla...
Dowiedz się więcej »Aż 96% ankietowanych organizacji twierdzi, że oszustwa związane z phishingiem stanowią największe zagrożenie dla bezpieczeństwa. Firma KnowBe4 opublikowała niedawno raport z badania przeprowadzonego w...
Dowiedz się więcej »Obserwując doniesienia ze strony dużych firm technologicznych, trudno przeoczyć fakt, iż w ostatnich kilku latach badania nad sztuczną inteligencją bardzo przyspieszyły. Trend taki widoczny...
Dowiedz się więcej »Czy błąd programistyczny w bibliotece multimedialnej może zagrażać bezpieczeństwu ? Jak najbardziej. W dodatku błędy tej klasy mogą być szczególnie niebezpieczne, analogicznie jak błędy...
Dowiedz się więcej »IMNS Polska zaprasza na bezpłatne webinarium poświęcone rozwiązaniom do zarządzania bezpieczeństwem teleinformatycznym oraz budowania świadomości i odporności użytkowników na cyberzagrożenia. Obecnie pracownicy są narażeni...
Dowiedz się więcej »Poznaj system, który umożliwia pełną automatyzację procesu zarządzania podatnościami. Niniejszy webinar ma charakter wprowadzający do indywidualnych warsztatów z rozwiązań Qualys, które pozwolą na przeprowadzenie...
Dowiedz się więcej »