Krytyczne podatności w module Wi-Fi Realtek dla urządzeń mobilnych
W module Wi-Fi Realtek RTL8195A wykryto poważne luki, które mogą zostać wykorzystane do uzyskania dostępu na poziomie root i przejęcia … Czytaj dalej

W module Wi-Fi Realtek RTL8195A wykryto poważne luki, które mogą zostać wykorzystane do uzyskania dostępu na poziomie root i przejęcia … Czytaj dalej
„Morsowanie” dla Cybersecurity może okazać się równie niebezpieczne jak morsowania ludzi w zimie – bez odpowiedniej dozy rozwagi możemy się … Czytaj dalej
Korporacje technologiczne uwielbiają przedstawiać się jako siły dobra. „Uczynienie świata lepszym miejscem” jest powtarzane jak mantra we wszystkich dokumentach opisujących … Czytaj dalej
Windows 7 jest nadal podatny na ataki przejmujące kontrolę nad protokołem TCP / IP poprzez lukę, o której odkrywca podatności … Czytaj dalej
Jeśli otrzymałeś lub zauważyłeś w kalendarzu Twojego smartphone’a dziwne wyglądające wpisy ostrzegające o zagrożeniu, uważaj, bo jest to phishing! Phishing … Czytaj dalej
Zespół Google Project Zero ujawnił szczegóły nowego mechanizmu zabezpieczeń, który Apple po cichu dodał do iOS 14 jako środek zapobiegawczy … Czytaj dalej
Microsoft udostępnił „wszystkim klientom” usługę Application Guard dla pakietu Office, która ma chronić komputery przed infekcją wirusa spowodowaną na przykład … Czytaj dalej
Nowe badania oraz raport wydany przez NetScout wykazały, że cyberprzestępcy mogą wykorzystywać protokół Microsoft Remote Desktop (RDP) jako potężne narzędzie … Czytaj dalej
Emotet to najczęściej opisywany przez nas wirus, który spędził sen z powiek w niejednej organizacji na Świecie. Swoją aktywność rozpoczął … Czytaj dalej
Qualys ujawnił wczoraj lukę w sudo, która występuje w systemach operacyjnych typu Unix/Linux. Umożliwia każdemu lokalnemu użytkownikowi uzyskanie uprawnień root … Czytaj dalej