Grupy ransomware mają się dobrze
Pragnąc dowieść prawdziwości tezy z tytułu, napiszemy dzisiaj, co słychać u dwóch „podmiotów zagrażających”, jak to się przyjęło określać grupy … Czytaj dalej
Pragnąc dowieść prawdziwości tezy z tytułu, napiszemy dzisiaj, co słychać u dwóch „podmiotów zagrażających”, jak to się przyjęło określać grupy … Czytaj dalej
Apple zaprezentowało PQ3 – nowy postkwantowy protokół kryptograficzny dla iMessage, którego zadaniem będzie ochrona szyfrowanej komunikacji nawet przed przyszłymi atakami … Czytaj dalej
Redis to szybki i elastyczny system cache, znajdujący zastosowanie w szerokim zakresie aplikacji. Jest bazą danych typu key-value store, która … Czytaj dalej
Jak podaje amerykańska agencja ds. cyberbezpieczeństwa CISA, hakerzy uzyskali dostęp do sieci organizacji rządowej USA, korzystając ze skompromitowanych danych uwierzytelniających … Czytaj dalej
O podatnościach w produktach giganta z Redmond piszemy dość często. Tym razem temat jest wyjątkowo ważny. We wtorek Microsoft udostępnił … Czytaj dalej
Krytyczna luka w zabezpieczeniach Shim może pozwolić osobie atakującej sieci na ominięcie zabezpieczeń i przejęcie podatnego na ataki systemu Linux. … Czytaj dalej
Cloudflare – firma zajmująca się bezpieczeństwem sieciowym – ujawniła w czwartek, że „ugrupowanie zagrażające” wykorzystało skradzione dane uwierzytelniające, by uzyskać … Czytaj dalej
Nie tak dawno pisaliśmy o zawodach w hakowaniu samochodów, a już mamy kolejną wiadomość dla miłośników motoryzacji. Firma RedHunt Labs … Czytaj dalej
Rosnąca popularność generatywnych systemów sztucznej inteligencji, takich jak ChatGPT, przyciąga coraz częściej uwagę organów regulacyjnych w Europie i po drugiej … Czytaj dalej
Hakowanie samochodów i ich elektroniki może być nie tylko przyjemne, ale też bardzo dochodowe. Już w pierwszym dniu zawodów Pwn2Own … Czytaj dalej