Physical Address
304 North Cardinal St.
Dorchester Center, MA 02124
Physical Address
304 North Cardinal St.
Dorchester Center, MA 02124

Wykorzystując do dziś niezałataną lukę w oprogramowaniu kamer, hakerzy korzystając z narzędzi zero-day exploit są w stanie śledzić nagrania video, i manipulować ich treścią. Producent kamer deklaruje udostępnienie aktualizacji. Fakt ten ujawnili na swoim blogu analitycy bezpieczeństwa z Tenable. W zamieszczonym poście wyjaśniają, jak udało im się wykryć możliwość zdalnego…

W dzisiejszym świecie, w którym technologie są głównym katalizatorem zmian, transformacji ulega także rola działów IT. Oprócz usług tradycyjnie świadczonych przez zespoły informatyczne, coraz częściej oczekuje się, że dyrektorzy IT będą brali udział w tworzeniu strategii biznesowej organizacji. Jak wynika z trzeciej edycji globalnego badania firmy doradczej…

Czy firmy aby na pewno kojarzą RODO/GDPR z bezpieczeństwem, prywatnością, ochroną czy może raczej z niezrozumiałym, skomplikowanym, biurokratycznym zagrożeniem, które potencjalnie wiąże się z dużymi i bolesnymi karami? Bywa z tym różnie. Pośród wielu aspektów związanych z RODO, warto wspomnieć o zagadnieniu fizycznego dostępu do szaf serwerowych zarówno w profesjonalnych centrach…

Cryptojacking staje się coraz większym problemem. Cyberprzestępcom nie wystarcza już przejmowanie mocy obliczeniowej komputerów, aby za ich pomocą pozyskiwać kryptowaluty. Sięgają więc po domowe urządzenia z kategorii internetu rzeczy (ang. Internet of Things, IoT), które są dla nich wyjątkowo łatwym celem. Skąd to zainteresowanie ze strony cyberprzestępców? Urządzenia…

Dochodzenie w sprawie incydentu naruszenia danych, który w lipcu dotknął największego w Singapurze dostawcę usług medycznych ujawniło, że przyczyną było kilka krytycznych błędów popełnionych przez lokalnych administratorów, w tym stosowanie słabych haseł i zaniedbanie uaktualnień oprogramowania. Według informującego o ataku wstępnego komunikatu prasowego „Nie była to robota hakerów”. Skradzione dane…

Każdego dnia do milionów skrzynek pocztowych docierają złośliwe wiadomości e-mail których celem jest przekonanie odbiorców do kliknięcia w złośliwy link lub udzielenia zgody na wykonanie złośliwego kodu. Mimo to wielu pracowników firm nadal nie potrafi rozpoznać takich maili, a 13% z nich bez zastanowienia klika niebezpieczne linki, za którymi może się…

Cyberprzestępcy przyczynili się do powstania legalnego i imponującego swymi rozmiarami rynku ubezpieczeń cyfrowych. Wg czołowej niemieckiej firmy ubezpieczeniowej, Munich Re, przedsiębiorstwa podwoją do 2020 roku swoje roczne wydatki do łącznej kwoty około 8-9 miliardów dolarów (dla porównania: w ubiegłym roku wyniosły one 3,4-4 miliardów dolarów). Przewidywany…

Tradycyjne metody ochrony przed cyberatakami w praktyce są skuteczne maksymalnie w 99 proc. Technologia Endpoint Detection and Response (EDR) pozwala zwiększyć skuteczność ochrony o pozostałe 1 proc. EDR wykrywa potencjalne zagrożenia na wczesnym etapie i w rezultacie znacząco zwiększa poziom bezpieczeństwa cybernetycznego. Średnio około 82 proc. specjalistów ds. bezpieczeństwa…

Analityk bezpieczeństwa ujawnił metodę na nieautoryzowane zamknięcie i restart systemu operacyjnego iPhone’a i iPada. Można tego dokonać umieszczając zaledwie kilka linii złośliwego kodu na stronie, którą odwiedza użytkownik iOS’a. Sabri Haddoucha podał na Twitterze link do strony internetowej, zawierającej napisany przez siebie 15-liniowy dowód poprawności (ang. proof of…

Nie ma wątpliwości, że w ostatnich latach wzrosła świadomość znaczenia cyberbezpieczeństwa dla pomyślnego rozwoju firm. Stało się tak dzięki nagłośnieniu wielu przypadków wycieku danych. Sytuacja wcale jednak nie wygląda różowo. W raporcie z badań, które w tym roku przeprowadziła Marsh & McLennan Agency, ujawniono, że ze świadomością nie idzie w parze zrozumienie…