Messenger testuje nowe funkcje szyfrowania end-to-end

Facebook od dawna jest krytykowany za to, że nie używa szyfrowania end-to-end jako domyślnej opcji dla swojej usługi przesyłania wiadomości. … Czytaj dalej

Bezpieczeństwo satelitów i włamanie do Starlink SpaceX

Hackowanie satelitów nie jest niczym nowym w świecie cyberbezpieczeństwa. Badacz Karl Koscher i jego koledzy wykazali, że hackerzy mogą komunikować … Czytaj dalej

Nowa, złośliwa koparka Monero

Powszechną informacją jest to, że najpopularniejszą kryptowalutą wybieraną przez cyberprzestępców w złośliwych wdrożeniach koperek jest Monero. Przemawia za tym wiele … Czytaj dalej

Nowe złośliwe oprogramowanie, które rozprzestrzenia się poprzez YouTube

Cyble Research Labs potwierdził w ostatnim raporcie, że malware PennyWise oraz RedLine rozprzestrzeniają się poprzez kampanie na YouTube. Głównym celem … Czytaj dalej

Microsoft łata zero-day DogWalk wykorzystywany w atakach od 2 lat

Microsoft udostępnił łatkę na lukę zero-day w systemie Windows. Uwaga! Ten zero-day posiada publicznie dostępny exploit używany w atakach w … Czytaj dalej

Nowy ransomware GwisinLocker szyfruje serwery Windows i Linux

Na początku sierpnia ASEC na swoim blogu poinformował o pojawieniu się nowego oprogramowania ransomware o nazwie “GwisinLocker”. Na cel ataków … Czytaj dalej

Nowy botnet RapperBot atakuje serwery Linux i urządzenia IoT

W sieci wykryto nowe, złośliwe oprogramowanie, które atakuje po protokole SSH serwery i urządzenia IoT z Linuxem. Wykrada z nich … Czytaj dalej

Nowe narzędzia do audytowania bezpieczeństwa od Microsoft

Z raportu FBI IC3 z 2021 roku wynika, że straty z powodu cyberprzestępczości wynoszą obecnie ponad 6,9 mld dolarów. Aby … Czytaj dalej

Uwaga! Wielki wyciek danych z Twittera!

W piątek 5 sierpnia br. Twitter, jedna z największych firm zajmujących się mediami społecznościowymi, poinformowała, że luka w oprogramowaniu, która … Czytaj dalej

Najpopularniejsze wektory wejść dla ataków ransomware

Oprogramowanie ransomware jest poważnym problemem dla wszystkich organizacji, nie tylko tych największych i z najbardziej wrażliwymi danymi. Przez ostatnie kilka … Czytaj dalej