Krytyczna luka w zabezpieczeniach UEFI.

Krytyczna luka w zabezpieczeniach UEFI. Można przejąć kontrolę nad komputerem (jest exploit)

Badacze z firmy ESET zidentyfikowali lukę w zabezpieczeniach, która dotyczy większości systemów opartych na technologii UEFI – CVE-2024-7344. Pozwala ona … Czytaj dalej

Kto i dlaczego zhakował Departament Skarbu USA?

Kto i dlaczego zhakował Departament Skarbu USA?

W zeszłym miesiącu amerykański Departament Skarbu (ang. U.S. Department of the Treasury) potwierdził, że w jego sieci informatycznej doszło do … Czytaj dalej

cyberprzestępcy coraz częściej wybierają ataki smishingowe (skrót od SMS phishing

Prosty sposób przestępców na ominięcie zabezpieczeń Apple iMessage

Od jakiegoś czasu cyberprzestępcy stosują technikę umożliwiającą wyłączenie wbudowanej ochrony przed phishingiem w aplikacji Apple iMessage. Dzięki temu mogą nakłonić … Czytaj dalej

Poważna podatność zero-click wykryta w urządzeniach z Androidem firmy Samsung

Specjaliści Google ds. cyberbezpieczeństwa odkryli i opisali niedawno podatność, która dotyczy dekodera Monkey’s Audio w telefonach Samsung. Luka o wysokim … Czytaj dalej

Francuskie służby aresztowały dyrektora generalnego Telegrama Pawła Durova, obywatela Francji i Rosji, w sierpniu 2024 r.

Aresztowanie CEO zadziałało – Telegram udostępnia dane!

Do ciekawych wniosków doszli badacze analizujący prywatność. Po aresztowaniu dyrektora generalnego Telegrama latem ubiegłego roku platforma coraz częściej udostępnia dane … Czytaj dalej

Luki w zabezpieczeniach SonicWall VPN

Luki w zabezpieczeniach SonicWall VPN umożliwiają atakującym obejście mechanizmów uwierzytelniania

Opublikowano nowe ostrzeżenie dotyczące kilku luk w oprogramowaniu SonicOS firmy SonicWall, które mogą umożliwić atakującym obejście mechanizmu uwierzytelniania. Podatności dotyczą … Czytaj dalej

botnet Gayfemboy

Wariant botnetu Mirai wykorzystuje podatność w routerach do przeprowadzania ataków DDoS

Wielu hakerów amatorów marzących o szybkim wzbogaceniu rzuca się na czarny rynek DDoS. Uzbrojeni w kod źródłowy Mirai wyobrażają sobie, … Czytaj dalej

Włamanie, którego nie było

Włamanie, którego nie było

Atos to francuska firma zajmująca się usługami IT, działająca również w Polsce. W zeszłym tygodniu grupa ransomware znana pod nazwą … Czytaj dalej

Uwaga na wtyczki Chrome’a! Atak na łańcuch dostaw

Uwaga na wtyczki Chrome’a! Atak na łańcuch dostaw

W dzisiejszym poście przedstawimy atak „na łańcuch dostaw”, prawdopodobnie wymierzony w użytkowników reklam na Facebooku. Opiszemy scenariusz zdarzenia, które dotyczyło … Czytaj dalej

Groźna luka w zabezpieczeniach zapory sieciowej Palo Alto Networks

Groźna luka w zabezpieczeniach zapory sieciowej Palo Alto Networks wykorzystywana w środowisku naturalnym

Palo Alto Networks ujawniło lukę o wysokim stopniu zagrożenia (CVE-2024-3393) w swoim oprogramowaniu PAN-OS, obsługującym zapory nowej generacji. Końcówka roku … Czytaj dalej