Aplikacje utworzone w ramach Microsoft Power Apps mogą ujawniać dane osobowe
Nieprawidłowo skonfigurowane aplikacje utworzone za pomocą usługi Microsoft Power Apps narażają na wyciek miliony wpisów zawierających dane osobowe.
89 artykuły
Nieprawidłowo skonfigurowane aplikacje utworzone za pomocą usługi Microsoft Power Apps narażają na wyciek miliony wpisów zawierających dane osobowe.
Kto ułatwiłby zaszyfrowanie firmowego serwera, aby dostać jakąś pulę pieniędzy z zapłaconego okupu?
Cyberprzestępcy oferują usługę banowania kont użytkowników serwisu Instagram.
Publiczne sieci Wi-Fi są przydatne, ale nie zawsze są bezpieczne. Przypominamy techniki cyberprzestępców i uczymy, jak być o krok przed nimi.
Utrata lub wycieki poufnych informacji mogą stanowić poważny problem dla małych firm. Podpowiadamy, jak chronić swoje dane.
Ransomware LockBit 2.0 może rozprzestrzeniać się w sieci lokalnej przy użyciu zasad grupowych utworzonych na przejętym kontrolerze domeny.
Sprawdzamy ustawienia bezpieczeństwa jednej z najpopularniejszych na świecie platform do kontaktu.
Oszuści podszywają się pod firmy w znanym portalu społecznościowym i wabią klientów na strony phishingowe.
Jak ewoluują zabezpieczenia platformy Zoom, jakie zagrożenia są nadal aktualne i jak programiści planują je wyeliminować.
Jak dystrybuować poprawki na komputery firmowe bez powodowania zakłóceń.
Ostatnio głośno było o atakach ransomware na instytucje opieki zdrowotnej, dlatego przypominamy porady pozwalające zapewnić ochronę przed tym zagrożeniem.
Samo zablokowanie zagrożenia nie wystarczy; należy też poznać i zrekonstruować cały łańcuch infekcji.
Luka dnia zerowego w systemie Microsoft Windows może już być wykorzystywana.
Pliki z rozszerzeniem TXT są zwykle uważane za bezpieczne. Czy to prawda?
Nieznani sprawcy próbowali dodać backdoora do kodu źródłowego języka skryptowego PHP.
Cyberprzestępcy wykorzystują luki w oprogramowaniu VMware ESXi w celu infekowania komputerów za pomocą ransomware.
Trzymaj intruzów z dala od swojej sieci bezprzewodowej.
Atakujący wykorzystują cztery niebezpieczne luki w zabezpieczeniach systemu Microsoft Exchange, aby przedostać się do sieci firmowej.
Ugrupowanie RTM atakuje ofiary, wykorzystując oprogramowanie ransomware, trojana bankowego i narzędzia dostępu zdalnego.
Co zrobić, gdy otrzymasz powiadomienie o podejrzanym zalogowaniu na Twoje konto.