Kobold Letters: Ataki phishingowe oparte na formacie HTML

Kobold Letters: Ataki phishingowe oparte na formacie HTML

Kobold Letters: ataki phishingowe oparte na formacie HTML 31 marca 2024 r. firma Luta Security opublikowała artykuł rzucający światło na nowy wyrafinowany wektor phishingu, Kobold Letters. W przeciwieństwie do tradycyjnych prób phishingu, które polegają na zwodniczych wiadomościach w celu nakłonienia ofiar do ujawnienia poufnych informacji, ten wariant wykorzystuje elastyczność języka HTML do osadzania ukrytej treści w wiadomościach e-mail. Nazywany „literami węglowymi” […]

Google i mit incognito

Google i mit incognito

Google i mit incognito 1 kwietnia 2024 roku Google zgodził się na rozstrzygnięcie pozwu poprzez zniszczenie miliardów rekordów danych zebranych w trybie incognito. W pozwie zarzucono, że Google potajemnie śledzi korzystanie z Internetu przez osoby, które myślały, że przeglądają je prywatnie. Tryb incognito to ustawienie dla przeglądarek internetowych, które nie przechowują […]

Adresy MAC i fałszowanie adresów MAC: obszerny przewodnik

Jak sfałszować adres MAC

Adresy MAC i fałszowanie adresów MAC: obszerny przewodnik Wprowadzenie Od ułatwiania komunikacji po umożliwianie bezpiecznych połączeń adresy MAC odgrywają fundamentalną rolę w identyfikacji urządzeń w sieci. Adresy MAC służą jako unikalne identyfikatory każdego urządzenia obsługującego sieć. W tym artykule badamy koncepcję fałszowania adresów MAC i odkrywamy podstawowe zasady leżące u podstaw […]

Biały Dom ostrzega przed atakami cybernetycznymi na amerykańskie systemy wodociągowe

Biały Dom ostrzega przed atakami cybernetycznymi na amerykańskie systemy wodociągowe

Biały Dom ostrzega przed atakami cybernetycznymi na amerykańskie systemy wodociągowe W piśmie opublikowanym przez Biały Dom 18 marca Agencja Ochrony Środowiska i Doradca ds. Bezpieczeństwa Narodowego ostrzegli gubernatorów stanów USA przed cyberatakami, które „mogą zakłócić krytyczną ratunek w postaci czystej i bezpiecznej wody pitnej, […]

Konfigurowanie przeglądarki Tor dla maksymalnej ochrony

Konfigurowanie przeglądarki Tor dla maksymalnej ochrony

Konfigurowanie przeglądarki Tor dla maksymalnej ochrony Wprowadzenie Ochrona prywatności i bezpieczeństwa w Internecie jest najważniejsza, a jednym ze skutecznych narzędzi do osiągnięcia tego jest przeglądarka Tor, znana z funkcji anonimowości. W tym artykule przeprowadzimy Cię przez proces konfigurowania przeglądarki Tor, aby zapewnić maksymalną prywatność i bezpieczeństwo. https://www.youtube.com/watch?v=Wu7VSRLbWIg&pp=ygUJaGFpbGJ5dGVz Sprawdzanie […]

Kierowanie ruchu systemu Windows przez sieć Tor

Kierowanie ruchu systemu Windows przez sieć Tor

Kierowanie ruchu systemu Windows przez sieć Tor Wprowadzenie W dobie wzmożonych obaw o prywatność i bezpieczeństwo w Internecie wielu użytkowników Internetu szuka sposobów na zwiększenie swojej anonimowości i ochronę swoich danych przed wzrokiem ciekawskich. Jedną ze skutecznych metod osiągnięcia tego jest kierowanie ruchu internetowego przez sieć Tor. W tym artykule omówimy […]