Jak dzisiaj widzimy programy antywirusowe

Jak dzisiaj widzimy programy antywirusowe?

Czym jest program antywirusowy? Poruszaliśmy już ten temat niejednokrotnie. O samej historii programu antywirusowego oraz o współczesnej jego definicji pisaliśmy … Czytaj dalej

przestarzałe wersje biblioteki kryptograficznej OpenSSL w oprogramowaniach urządzeń produkowanych przez Dell, HP i Lenovo

Komputery DELL, HP i Lenovo z lukami OpenSSL w oprogramowaniu sprzętowym

Badacze z Binarly REsearch przyjrzeli się, w jaki sposób ostatnie aktualizacje zabezpieczeń OpenSSL odbijają się na ekosystemie łańcucha dostaw oprogramowania … Czytaj dalej

Użytkownicy Androida padają ofiarą fałszywych aplikacji VPN

Użytkownicy Androida padają ofiarą fałszywych aplikacji VPN

Analitycy ESET zidentyfikowali aktywną kampanię prowadzoną przez grupę Bahamut APT, skierowaną przeciwko użytkownikom Androida. Kampania jest aktywna od stycznia 2022 … Czytaj dalej

Ostatni patch Microsoft powoduje problemy z uwierzytelnianiem Kerberos

Uwaga na nowe wydanie od Microsoftu – powoduje kłopoty z Kerberosem!

O tym, że trzeba instalować poprawki do używanych aplikacji, pisaliśmy wielokrotnie, a że warto uważać na poprawki od giganta z … Czytaj dalej

Atakk ddos na Parlament Europejski - Killnet/Anonymous Russia

Strona Europarlamentu zdjęta w wyniku ataku DDoS prorosyjskich haktywistów

Strona internetowa Parlamentu Europejskiego została wczoraj wyłączona po ataku DDoS (z ang. Distributed Denial of Service), do którego przyznał się … Czytaj dalej

Microsoft ostrzega przed atakami obchodzącymi MFA

Microsoft ostrzega przed atakami obchodzącymi MFA

Na swoim blogu dotyczącym bezpieczeństwa Microsoft przedstawił najnowsze trendy w atakach na poświadczenia użytkowników, a także kilka środków zaradczych w … Czytaj dalej

Nowy malware DTrack ukrywa się w legalnym pliku wykonywalnym

Nowy malware DTrack ukrywa się w legalnym pliku wykonywalnym i atakuje komputery

Jeszcze nie tak dawno, bo w zeszłym miesiącu, pisaliśmy o ataku grupy Lazarus na komputery z wykorzystaniem błędu w sterownikach … Czytaj dalej

Cyberprzestępcy exploitują Twittera

Cyberprzestępcy exploitują Twittera po przejęciu przez Elona Muska

Badacze z Proofpoint zaobserwowali znaczące zwiększenie liczby kampanii phishingowych wymierzonych w dane uwierzytelniające użytkowników Twittera. Wszystko zaczęło drastycznie rosnąć tuż … Czytaj dalej

Atakowanie łańcuchów dostaw - cyberbezpieczeństwo

Dwa nowe przykłady ataków na łańcuchy dostaw

Dlaczego ataki na łańcuchy dostaw są tak niebezpieczne? Dlatego że „przejmując” dostawcę usług lub oprogramowania, złośliwy aktor może rozesłać malware … Czytaj dalej

Popularne hasła do RDP

Jakie hasła są najczęściej używane przy połączeniach RDP?

Specops Software opublikowało badanie analizujące najpopularniejsze hasła używane w atakach na żywo na porty protokołu Remote Desktop Protocol (RDP). Analiza … Czytaj dalej