Miło nam poinformować, że w ostatnich dniach doczekaliśmy się – po 15 latach – nowego standardu szyfrowania połączeń bezprzewodowych, który nosi nazwę – a...
Find out more »Niedawne wydarzenia udowodniły, że rola popularnego serwisu online do skanowania plików najpopularniejszymi programami antywirusowymi nie ogranicza się jedynie do weryfikowania nieznanych plików przez ostrożnych...
Find out more »Wielu naszym czytelnikom "obiła się pewnie o uszy" informacja o przesłuchaniu Marka Zuckerberga, szefa Facebooka przez amerykański kongres w związku z praktykami firmy dotyczącymi...
Find out more »Tak jak już wspominaliśmy skutki podatności Metldown i Spectre niestety są długofalowe. Co więcej pojawiają się kolejne odsłony tych popularnych błędów i tak np....
Find out more »Coraz więcej wiadomo o ogłoszonych w ubiegłym tygodniu podatnościach w Apache Tomcat. Najbardziej niebezpieczna z nich (CVE-2018-8037) posiada poziom w skali CVSS - 9.1,...
Find out more »Ostatnio ujawniony został botnet złożony z około 200 tys. routerów MikroTik. Podatność umożliwiająca odczytywanie dowolnych plików z takich routerów bez uwierzytelnienia, w tym plików z...
Find out more »Protokół The Onion Network został zaprojektowany w celu zagwarantowania anonimowości w Internecie. Trzeba przyznać, że projekt spełnił pokładane w nim nadzieje, nawet na tyle,...
Find out more »Mijają 2 dni od ogłoszenia przez specjalistów z firmy Qualys znalezienia krytycznej podatności w kodzie jądra (CVE-2018-14634) i jednocześnie najwyższy czas, żeby wprowadzić łatki....
Find out more »O możliwości bycia szpiegowanym przez elektronikę chińskich producentów mówiło się od dawna. Badaczom bezpieczeństwa zdarzało się też czasem znajdować potwierdzenie takich podejrzeń, ale wykrywane...
Find out more »Sytuacja jak w powyższym tytule może mieć miejsce, gdy dla zachowania zgodności naszej instalacji Wordpressa z GDPR/RODO zainstalowaliśmy wtyczkę WP GDPR. Sam pomysł takiej...
Find out more »10 projektów bezpieczeństwa zalecanych dla przedsiębiorstw, które wdrożyły już podstawowe środki bezpieczeństwa. Konta uprzywilejowane, administracyjne lub o wysokim stopniu uprawnień są atrakcyjnym celem dla...
Find out more »Aż 96% ankietowanych organizacji twierdzi, że oszustwa związane z phishingiem stanowią największe zagrożenie dla bezpieczeństwa. Firma KnowBe4 opublikowała niedawno raport z badania przeprowadzonego w...
Find out more »Obserwując doniesienia ze strony dużych firm technologicznych, trudno przeoczyć fakt, iż w ostatnich kilku latach badania nad sztuczną inteligencją bardzo przyspieszyły. Trend taki widoczny...
Find out more »Czy błąd programistyczny w bibliotece multimedialnej może zagrażać bezpieczeństwu ? Jak najbardziej. W dodatku błędy tej klasy mogą być szczególnie niebezpieczne, analogicznie jak błędy...
Find out more »IMNS Polska zaprasza na bezpłatne webinarium poświęcone rozwiązaniom do zarządzania bezpieczeństwem teleinformatycznym oraz budowania świadomości i odporności użytkowników na cyberzagrożenia. Obecnie pracownicy są narażeni...
Find out more »Poznaj system, który umożliwia pełną automatyzację procesu zarządzania podatnościami. Niniejszy webinar ma charakter wprowadzający do indywidualnych warsztatów z rozwiązań Qualys, które pozwolą na przeprowadzenie...
Find out more »