Wojsko

Bezpieczeństwo

Microsoft został zaatakowany przez rosyjskich hakerów

Niedawno doszło do ataku na systemy Microsoftu, przeprowadzonego przez grupę Midnight Blizzard, znana także jako NOBELIUM, która jest sponsorowana przez rosyjski rząd. Atak ten skutkował przełamaniem zabezpieczeń i nieautoryzowanym dostępem do części korespondencji e-mail firmy.

Bezpieczeństwo

Największy w historii atak na infrastrukturę telekomunikacyjną. Druzgocące skutki

Niedawny atak hakerów na największego ukraińskiego operatora komórkowego, Kyivstar, spowodował druzgocące skutki dla milionów ludzi, wywołując panikę telekomunikacyjną i zakłócając codzienne funkcjonowanie. Ataki hakerskie stają się coraz powszechniejsze, a skutki takiego ataku mogą być katastrofalne.

Bezpieczeństwo

Rosyjski atak wywiadowczy: wykryto bardzo groźną globalną kampanię

Rosyjski wywiad osiągnął znaczący postęp w próbach destabilizacji międzynarodowych systemów informatycznych. Dzięki wspólnym wysiłkom kilku agencji rządowych oraz specjalistów z branży IT udało się ustalić, że Rosyjska Służba Wywiadu Zagranicznego (SVR) wykorzystywała podatność CVE-2023-42793 do szeroko zakrojonych działań skierowanych przeciwko serwerom oprogramowania JetBrains TeamCity.

Bezpieczeństwo

Czym jest atak hakerski, jakie są ich rodzaje i jak się przed nimi bronić

W świecie cyfrowym słowo “atak” nieodłącznie kojarzy się z agresywnymi działaniami hakerów, którzy próbują zdobyć dostęp do naszych danych i systemów. Ataki hakerskie są plagą, która chce zainfekować nasze komputery. Jeśli nie podejmiemy żadnych działań, jest to jak wchodzenie do szpitala zakaźnego bez szczepień i maseczki – po prostu wystawiamy się na niebezpieczeństwo.

Bezpieczeństwo

OSINT, czyli biały wywiad. Jak pozyskuje się dane?

Wywiad kojarzy nam się z narzędziami niedostępnymi przeciętnym śmiertelnikom. Dla wielu z nas wywiad jest synonimem szpiegostwa i budzi skojarzenia z rządowymi agencjami wywiadowczymi. W rzeczywistości istnieje też gałąź jak najbardziej dostępna każdemu, to tzw. biały wywiad, który w cyfrowej, otaczającej nas rzeczywistości przekształcił się w tzw. OSINT. Co to jest? Jakich narzędzi się używa? Czy to w ogóle legalne? Do czego się wykorzystuje OSINT? Wiele pytań, warto zatem poznać odpowiedzi.

Militaria

Problem z oprogramowaniem prawdopodobnie zaszkodzi dostawom F-35

Przedstawiciele Lockheed Martin zapowiedzieli, że firma w tym roku dostarczy amerykańskiej armii o kilkadziesiąt samolotów mniej, niż było to pierwotnie planowane. Powodem są problemy z certyfikacją oprogramowania instalowanego w odrzutowcach.