Ataki ukierunkowane składają się najczęściej z kilku etapów: Gromadzenie informacji, Określenie punktu wejścia, Komunikacja z serwerami C&C, Ruch poziomy i propagacja sieci, Wykrywanie zasobów, Kradzież danych. ...
Spam to termin określający niechciane wiadomości wysyłane do wielu odbiorców. Treść takiej wiadomości jest niezależna od tożsamości odbiorcy, który nie wyraził zgody na otrzymywanie tego rodzaju korespondencji. ...
Cross-site-scripting (znane również jako XSS) to luka w zabezpieczeniach sieci Web, która pozwala osobie atakującej na złamanie interakcji użytkowników z aplikacją zawierającą lukę. Umożliwia osobie atakującej obejście tej samej zasady pochodzenia, która ma na celu oddzielenie różnych witryn sieci Web od siebie wzajemnie. ...
Testy penetracyjne są kompleksowym, cyklicznym procesem dokonywanym w celu identyfikacji oraz ujawnienia występujących podatności w systemie teleinformatycznym. Istnieje wiele metodologii przeprowadzenia testów, natomiast żadna z nich nie jest uniwersalna. ...
W celu przeciwdziałania zagrożeniom w cyberprzestrzeni, związanym z organizacją wyborów prezydenckich, premier Mateusz Morawiecki podpisał zarządzenie wprowadzające drugi stopień alarmowy CRP (BRAVO-CRP) na terytorium całego kraju. ...
E-mail spoofing jest najczęściej wykorzystywaną metodą w atakach phishingowych, mającą na celu sfałszowanie wyświetlanego adresu e-mail nadawcy. Podmiana adresu nadawcy pozwoli na wprowadzenie odbiorcy wiadomości w błąd, czego skutkiem może być udostępnienie poufnych informacji, skorzystanie z załącznika lub linku do strony WWW, który spowoduje zainfekowanie urządzenia szkodliwym...