Artykuły

Twoje źródło wiedzy - cyberbezpieceństwo, analiza malware, wirusy, bugi, pentesting, włamania, wycieki danych, analiza bezpieczeństwa, bezpieczeństwo WordPress.

Czym jest Juice Jacking i jak się przed nim zabezpieczyć

Juice Jacking to typ cyberataku wykorzystujący stacje ładujące, najczęściej USB. Umożliwia instalacje malware, kopiowanie plików z telefonu, tabletu lub komputera.

WordPress: 320 tysięcy stron narażonych na atak (The InfiniteWP Client i WP Time Capsule)

Luka umożliwiająca pominięcie uwierzytelniania i zalogowanie się do back-endu strony z pominięciem hasła użytkownika odkryta w pluginach The InfiniteWP i WP Time Capsule.

Krytyczna dziura w Divi, najpopularniejszym szablonie WordPress

Odnaleziono krytyczne luki w pluginie Divi Builder, motywach Divi i Extra Theme. Wymagane jest natychmiastowa reakcja. W tym artykule postaramy się przedstawić na czym polega luka w Divi, a także jakie kroki należy podjąć.

Jak się bronić przed Ransomware

W tym artykule postaramy się pokazać jak zabezpieczyć siebie lub organizację przed Ransomware.

Gigantyczny wyciek danych dotyczący ponad miliarda ludzi (PDL / OXY)

Odkrycia dokonali Bob Diachenko i Vinny Troia 16 października 2019 roku. Tego dnia dwóch ekspertów cyberbezpieczeństwa odkryło niezabezpieczony serwer Elasticsearch zawierający monumentalne 4 terabajty danych na temat 4 miliardów użytkowników. Całkowita liczba unikalnych użytkowników osiągnęła ponad 1.2 miliarda ludzi. Wyciekły dane osobowe, adresy e-mail, numery telefonów, dane profilowe LinkedIn i Facebooka.

Jak zwiększyć bezpieczeństwo inteligentnych urządzeń

Inteligentny dom wiąże się z szeregiem rozwiązań, które mają na celu ułatwić nasze życie. Niestety tego typu rozwiązania narażają nas na całą gamę cyberzagrożeń. W tym artykule postaramy się pokazać, w jaki sposób zwiększyć bezpieczeństwo inteligentnych urządzeń.

Największe zagrożenia bezpieczeństwa związane z chmurą

W tym artykule postaramy się rozpatrzeć najpopularniejsze z problemów, jakie spotykają organizację korzystające z usług w chmurze, a także poruszyć najlepsze praktyki pomagające uniknąć problemów.

Jak odzyskać SEO po ataku hakerskim na stronę WordPress

Twoja strona została zaatakowana przez hackerów. Niestety bardzo często wiąże się to ze stratami SEO, na które pracujemy miesiącami, niekiedy całymi latami. W tym poście postaramy się wytłumaczyć jakie działania należy podjąć po ataku, by jak najbardziej zminimalizować straty.

Czym jest atak Man-in-the-Middle (MitM) i jak go uniknąć

Atak MitM jest zwykle atakiem agresywnym, inwazyjnym i potajemnym. W tym artykule postaramy się wytłumaczyć na czym polega, jakie są jego rodzaje i typy, i w jaki sposób się przed nim zabezpieczać.