CyberCafe - Aktualności Cyberbezpieczeństwa

Ostatnia aktualizacja: 2025-07-29 04:00:18, na stronie dostępnych jest 3323 newsów.

Wyczyść filtry ✕
Co zrobić, jeśli ktoś ukradnie urządzenie z passkeyem? Strategie zarządzania ryzykiem w naszej przyszłości bez haseł
2025-07-29 04:00:18
Tematy: Cryptography Exploit Ai
W artykule omówiono ryzyko związane z kradzieżą urządzenia przechowującego passkey, podano strategie bezpieczeństwa w przypadku utraty urządzenia oraz omówiono sposoby ochrony passkeys przy użyciu menedżera haseł. Podkreślono znaczenie konfiguracji urządzenia w celu wymagania autoryzacji lokalnej oraz przedstawiono praktyczne wskazówki dotyczące zarządzania passkeys w przypadku kradzieży urządzenia.
czytaj więcej na stronie zdnet
Top 5 narzędzi do tworzenia kopii zapasowych wiersza poleceń dla desktopów i serwerów w Linuxie
2025-07-28 19:38:27
Tematy: Cryptography Update Ai
Artykuł omawia pięć najlepszych narzędzi do tworzenia kopii zapasowych wiersza poleceń dla systemów Linux, takich jak rsync, Tar, Bacula, Backupninja i Restic. Narzędzia te oferują różne poziomy trudności i funkcjonalności, pozwalając na elastyczne i bezpieczne tworzenie kopii zapasowych lokalnie lub zdalnie.
czytaj więcej na stronie zdnet
Jak zsynchronizować passkeye w Chrome na swoim PC, Macu, iPhone'ie lub Androidzie
2025-07-25 15:58:04
Tematy: Cryptography Privacy Ai
Opisano sposób synchronizacji passkeyów w Chrome na różnych urządzeniach oraz istniejące trudności związane z brakiem standaryzacji procesu przechowywania i dostępu do passkeyów, a także propozycję wykorzystania Google Password Manager do tego celu.
czytaj więcej na stronie zdnet
Najlepsze VPN-y dla firm i zespołów w 2025 roku: Testowane przez ekspertów
2025-07-23 18:40:00
Tematy: Phishing Malware Cryptography Iot Privacy Ai Vpn
Artykuł prezentuje wybrane platformy VPN dedykowane dla biznesu i zespołów. Omawia trzy główne propozycje: NordLayer, Surfshark oraz Perimeter 81, przedstawiając ich funkcje, zalety i wady. Ponadto przedstawia zalecenia dotyczące wyboru odpowiedniego dostawcy VPN dla potrzeb firmowych oraz procedury instalacyjne i konfiguracyjne. Wskazuje także na konieczność korzystania z VPN dla bezpieczeństwa danych oraz zapewniaj hipotetyczne użytkowe informacje dla czytelników.
czytaj więcej na stronie zdnet
Passkey nie będą gotowe do użycia, dopóki Google i inne firmy tego nie naprawią
2025-07-23 04:00:00
Tematy: Phishing Cryptography Ai
Nowa technologia passkeys ma potencjał, ale obecnie przedstawia wiele problemów z użytecznością. Dopóki firmy nie znajdą rozwiązania na tworzenie i używanie passkeys w sposób prosty i intuicyjny, powinny traktować je jako wersję beta.
czytaj więcej na stronie zdnet
Bypass weryfikacji nazwy domeny za pomocą natywnej walidacji certyfikatu Apple
2025-07-19 01:40:16
Tematy: Cryptography Vulnerability Ai Apt
Artykuł przedstawia możliwości biblioteki wolfSSL, która stanowi implementację protokołów TLS/SSL dla urządzeń wbudowanych oraz chmur obliczeniowych. Biblioteka ta cechuje się małym rozmiarem, szybkością oraz obsługą najnowszych standardów. Zapewnia wsparcie dla TLS 1.3 i DTLS 1.3, oferując jednocześnie zaawansowane algorytmy kryptograficzne. WolfSSL różni się podejściem do weryfikacji certyfikatów w porównaniu do OpenSSL, co warto wziąć pod uwagę w kontekście bezpieczeństwa aplikacji wykorzystujących implementacje SSL/TLS.
czytaj więcej na stronie cyberalerts
Nebula Kalamarnica: Tajemnicza Mgławica w Kształcie Kalamara
2025-07-18 23:06:43
Tematy: Cryptography Ai Apt
Mgławica o kształcie kalamara, odkryta przez francuskiego astrofotografa Nicolasa Outtersa w 2011 roku, stanowi obiekt niezwykle trudny do uchwycenia na zdjęciach. Pomimo otaczającego ją obszaru emisji wodoru Sh2-129, dokładna odległość i natura mgławicy pozostają niejasne. Istnieją jednak badania sugerujące znajdowanie się mgławicy Ou4 w obrębie Sh2-129, około 2300 lat świetlnych od Ziemi. Być może przedstawia ona spektakularny wyrzut materii napędzany przez potrójny system gorących, masywnych gwiazd, zidentyfikowany jako HR8119, widoczny w centrum mgławicy. Jeśli tak jest, to rzeczywista wielkość mgławicy przypominającej kalamara przekraczałaby 50 lat świetlnych.
czytaj więcej na stronie schneier
Wykryto średniej siły zestawy szyfrów na portach 9000 i 8036
2025-07-18 00:40:15
Tematy: Cryptography Vulnerability Update Ai
Brocade ASCG przed wersją 3.3.0 umożliwia użycie algorytmów szyfrowania średniej siły na portach 9000 i 8036, które są portami wewnętrznymi.
czytaj więcej na stronie cyberalerts
Rozłamanie kodu kwantowego? Dostaniesz się dalej przy pomocy 8-bitowego komputera, abakusa i psa
2025-07-17 13:30:11
Tematy: Cryptography Ai
Instytut NIST pracuje nad algorytmami kryptografii post-kwantowej od 2016 roku. Profesor Peter Gutmann z Uniwersytetu w Auckland kwestionuje sens PQC, uważając, że obecne przypadki kwantowych komputerów są jedynie eksperymentami naukowymi. Istnieje obawa, że kwantowy komputer kiedyś będzie w stanie uruchomić algorytm Shora, co zagrażałoby danym zabezpieczonym słabymi kluczami szyfrowania. Daleka jest perspektywa złamania nowoczesnych szyfrów, co sprawia, że przejście na algorytmy post-kwantowe jest zbędne i odwraca uwagę od rzeczywistych problemów związanych z cyberbezpieczeństwem.
czytaj więcej na stronie cyberalerts
Demistyfikacja AsyncRAT: Nawigacja w labiryncie forków
2025-07-15 10:59:52
Tematy: Phishing Malware Ransomware Cryptography Patch Ai Apt
AsyncRAT stał się fundamentem nowoczesnego oprogramowania złośliwego, przekształcając się w rozbudowaną sieć forków i wariantów. Artykuł analizuje najważniejsze odgałęzienia AsyncRAT, pokazując ich ewolucję i związki. Wśród nich wyróżniają się DcRat i VenomRAT jako najbardziej rozpowszechnione warianty, zyskujące na popularności dzięki nowym funkcjom i ulepszeniom. Poza nimi istnieją mniej znane forków, które wprowadzają nowe pluginy odchodzące od standardowego. Wszystkie te odgałęzienia nie tylko poszerzają zdolności techniczne AsyncRAT, ale także pokazują, jak szybko i kreatywnie przestępcy potrafią dostosowywać i wykorzystywać otwarte oprogramowanie złośliwe.
czytaj więcej na stronie welivesecurity
Jak działają klucze dostępowe: Przechodząc na bezhasłową przyszłość z kryptografią klucza publicznego
2025-07-12 04:00:00
Tematy: Phishing Cryptography Update Ai
Bezpieczeństwo w przyszłości bez hasła opiera się na nowej formie uwierzytelniania - kluczu dostępowym, opartym na kryptografii klucza publicznego. Artykuł omawia zalety kluczy dostępowych w porównaniu do haseł oraz proces uwierzytelniania w tym nowym paradygmacie cyberbezpieczeństwa.
czytaj więcej na stronie zdnet
Proces rejestracji kluczy dostępu: Jak działa procedura rejestracji klucza dostępu?
2025-07-11 04:00:00
Tematy: Phishing Cryptography Ai
Artykuł przedstawia rozwinięty proces rejestracji kluczy dostępu, wskazując na kluczowe różnice pomiędzy nimi a tradycyjnymi hasłami. Omawia także znaczenie autentykatorów oraz wyzwania związane z wyborem preferowanego autentykatora przy rejestracji kluczy.
czytaj więcej na stronie zdnet
Jak działają klucze dostępowe: Twoja podróż bez hasła zaczyna się tutaj
2025-07-10 19:23:00
Tematy: Malware Cryptography Ai Banki Vpn
W artykule omawiającym klucze dostępowe poruszany jest temat bezpieczeństwa haseł oraz nowego podejścia opartego na kluczach publicznych. Przybliżone są różnice między hasłami a kluczami, a także opisany proces rejestracji i wykorzystania kluczy dostępowych.
czytaj więcej na stronie zdnet
Jak działają passkeye: Czy twoje ulubione strony obsługują passkeye?
2025-07-10 04:00:00
Tematy: Malware Cryptography Ai Banki Vpn
Passkeye są coraz bardziej bezpieczne od haseł. Artykuł analizuje proces autentykacji oparty na publicznej kryptografii oraz wyjaśnia dlaczego SMS-y i emaile nie są bezpiecznymi metodami. Wspiera to decyzje wielu instytucji finansowych i firm technologicznych o eliminacji niewłaściwych metod autentykacji, takich jak SMS-y, na rzecz passkeyów. Passkeye eliminują konieczność udostępniania tajemnicy, zwiększając bezpieczeństwo logowania.
czytaj więcej na stronie zdnet
Atak 'Opossum' ujawnia wady uwierzytelniania TLS w różnych protokołach
2025-07-09 16:00:15
Tematy: Cryptography Vulnerability Patch Update Exploit Privacy Ai
Nowo odkryta podatność bezpieczeństwa zwanego atakiem Opossum pozwala atakującym w pozycji człowieka pośrednika rozsynchronizować bezpieczne komunikacje poprzez TLS w powszechnie używanych protokołach takich jak HTTP, SMTP, POP3 i FTP. Atak ten wykorzystuje subtelne niezgodności w zachowaniu protokołów, co może prowadzić do trwałej dezynchronizacji klientów i serwerów.
czytaj więcej na stronie cyberalerts
Przyszłość bez haseł: Jak działają passkeye
2025-07-09 04:00:14
Tematy: Cryptography Ai Apt
W artykule omówiono przejście od odkrywania do rejestracji, uwierzytelniania i usuwania passkeyów, czyli technologii niewymagającej haseł. Passkeye to forma uwierzytelniania oparta na kryptografii klucza publicznego, eliminująca konieczność dzielenia się tajnym hasłem z platformą. Standardy WebAuthn i FIDO Alliance stanowią fundament passkeyów, umożliwiając bezpieczne logowanie bez ryzyka ujawnienia tajemnicy. Wprowadzenie precyzuje złożoność procesów związanych z passkeyami, zachęcając do zrozumienia ich zalet w porównaniu z tradycyjnymi haseł.
czytaj więcej na stronie zdnet
Samsung One UI 8 - wzrost prywatności danych użytkowników na smartfonach Galaxy
2025-07-08 13:45:17
Tematy: Cryptography Update Exploit Privacy Ai
Samsung prezentuje kompleksowy zestaw ulepszeń dotyczących bezpieczeństwa i prywatności, które zadebiutują wraz z One UI 8 na nadchodzących smartfonach Galaxy. Uaktualnienia obejmują nową architekturę zaszyfrowaną dla sztucznej inteligencji, zaawansowane zdolności reakcji na zagrożenia dzięki Knox Matrix oraz aktualizacje odporności na kwantową kryptografię w Secure Wi-Fi, mające na celu zabezpieczenie danych użytkowników na przyszłość w erze spersonalizowanej sztucznej inteligencji i pojawiających się zagrożeń kwantowych.
czytaj więcej na stronie cyberalerts
Unia Europejska wdraża plan wdrożenia bezpiecznej infrastruktury kwantowej
2025-07-04 10:45:00
Tematy: Cryptography Ai
Unia Europejska rozpoczęła realizację Strategii Kwantowej, skupiając się na rozwijaniu regionalnej infrastruktury komunikacyjnej i udostępniania danych zapewniających bezpieczeństwo kwantowe. Plan zakłada, że do 2030 UE stanie się światowym liderem w dziedzinie kwantowej, zabezpieczając innowacje i wartość ekonomiczną. Inicjatywy obejmują m.in. Europejską Infrastrukturę Kwantowej Komunikacji (EuroQCI) oraz rozwój sieci Quantum Internet Alliance Technology Forum w celu wsparcia rozwoju kwantowego internetu.
czytaj więcej na stronie infosecmag
Raport wykonawczy o zagrożeniach cybernetycznych - Tom 2025, Numer 3
2025-07-03 19:15:37
Tematy: Phishing Malware Ransomware Cryptography Patch Exploit Ai Apt
Analitycy CTU w swoim najnowszym raporcie zauważyli dynamiczne zmiany w krajobrazie zagrożeń cybernetycznych, wskazując m.in. na wzrost ataków na działy korporacyjne związane z bezpieczeństwem IT oraz rosnące ryzyko związane z kampanią północnokoreańską, która ma na celu infiltrowanie organizacji zachodnich pod pretekstem przeprowadzania oszustw rekrutacyjnych.
czytaj więcej na stronie sophos_threats
Ubuntu Wyłącza Zabezpieczenia Przed Spectre/Meltdown
2025-07-02 13:02:22
Tematy: Malware Ransomware Cryptography Vulnerability Patch Update Exploit Ai Apt
Ubuntu wyłączył niektóre zabezpieczenia przed atakami Spectre, co przyniosło wzrost wydajności o 20%. Decyzja wynikała z analizy pomiędzy zespołami Intel i Canonical. Choć ataki te są trudne do uruchomienia i niełatwo wydobyć przydatne dane, istnieją inne, łatwiejsze sposoby ataku na systemy.
czytaj więcej na stronie schneier
Signal rozpoczyna testowanie zaszyfrowanych kopii zapasowych w chmurze
2025-07-01 15:15:21
Tematy: Cryptography Update Privacy Ai
Signal rozpoczął publiczne testowanie długo wyczekiwanej funkcji zaszyfrowanych kopii zapasowych w chmurze, co stanowi istotny krok w kierunku niezależności platformy oraz poprawy odporności danych użytkowników. Nowy system kopii zapasowych oferuje szereg zdolności, zapewniając jednocześnie anonimowość użytkowników nawet podczas korzystania z infrastruktury Signal.
czytaj więcej na stronie cyberalerts
Bypass integralności ASAR Electron poprzez zmianę zawartości
2025-07-01 06:40:19
Tematy: Cryptography Ai
Artykuł omawia sposób umożliwiający dostosowanie funkcji i ograniczeń aplikacji Electron poprzez fuzje, a także wyjaśnia konsekwencje aktywacji lub dezaktywacji poszczególnych fuzji. Poruszane są kwestie związane z uprawnieniami dla protokołu file://, bezpieczeństwem asar oraz optymalizacją startu aplikacji za pomocą plików snapshot V8.
czytaj więcej na stronie cyberalerts
Zdjęcie cyberbezpieczeństwa: Rząd USA zaleca stosowanie języków bezpiecznych dla pamięci i ostrzega przed zagrożeniem cybernetycznym z Iranu
2025-06-27 15:00:20
Tematy: Ransomware Cryptography Vulnerability Patch Exploit Ai Apt
Artykuł omawia najnowsze działania rządu USA dotyczące zalecania programowania w językach zapewniających bezpieczeństwo pamięci oraz ostrzeżenia przed zagrożeniem cybernetycznym związanych z Iranem. Wskazuje na konieczność stosowania takich języków oraz przedstawia informacje na temat trendów ransomware, zagrożenia kwantowego obliczania oraz innych. Ostrzega również przed przystąpieniem do języków bezpiecznych dla pamięci bez właściwego przygotowania.
czytaj więcej na stronie cyberalerts