28 marca 2024 r.
Jak zabezpieczać informacje osobowe

Nie ma wątpliwości, że zapotrzebowanie na ochronę wrażliwych danych nigdy nie było tak duże jak obecnie. Od informacji identyfikacyjnych, przez szczegóły finansowe, aż po dane…

3 listopada 2023 r.
Analiza szkodliwego oprogramowania w sandboksie ANY.RUN – poradnik

W tym krótkim kursie zaprezentujemy podstawy korzystania z interfejsu rozwiązania ANY.RUN w celu analizy szkodliwych programów. ANY.RUN to chmurowy sandbox służący do analizy interaktywnej. Rozwiązanie…

1 września 2023 r.
Współczesne cyberzagrożenia: wszystko, co warto wiedzieć

Ofiarą współczesnych cyberzagrożeń może paść każda firma – niezależnie od rozmiaru i branży. Intencje cyberprzestępców mogą być różne, jednak najczęściej kieruje nimi chęć zysku. W…

12 kwietnia 2023 r.
Nie pozwól, by Twoje systemy były podatne na ataki

Instalowanie poprawek dla użytkowanego oprogramowania to jedno z kluczowych zadań, które firmy muszą wykonywać niemal nieustannie. I mimo że łatanie podatności jest niezbędne do zapewnienia…

8 grudnia 2022 r.
Jak oszuści w mediach społecznościowych kupują czas, by kraść kody uwierzytelniana dwuskładnikowego

Oszustwa phishingowe – mające na celu nakłonienie ofiary do podania swojego prawdziwego hasła na sfałszowanej stronie – istnieją od dawna. Eksperci regularnie mówią o środkach…

1 grudnia 2022 r.
Hushpuppi – oszust atakujący biznesowe adresy e-mail – został skazany na 11 lat, a my analizujemy jego działania

Oszust został skazany pod swoim prawdziwym imieniem Ramon, jednak w czasach, gdy w najlepsze udawał, że jest prominentnym agentem nieruchomości z Dubaju, posługiwał się imieniem…