
Fortinet z nowymi problemami (i starymi też…)
Fortinet nie ma ostatnio dobrej passy. Niedawno informowaliśmy o atakach, które prowadziły do szyfrowania infrastruktury. Dzisiaj pochylimy się nad pojawiającymi … Czytaj dalej

Chiny oskarżają USA o cyberataki podczas Zimowych Igrzysk Azjatyckich!
We wtorek Chiny poinformowały, że ścigają trzech domniemanych agentów USA, oskarżonych o przeprowadzenie cyberataków na chińską infrastrukturę podczas IX Zimowych … Czytaj dalej

Jak hakerzy mogą przejąć i wykorzystać domowe Smart TV
Dzisiejsze Smart TV stanowią serce systemów domowej rozrywki, oferując łączność internetową, usługi przesyłania strumieniowego i zaawansowane funkcje, jak polecenia głosowe … Czytaj dalej

Hakerzy wystawili na sprzedaż malware dla systemu MacOS. Ceny wahają się od 5 do 10 tys. USD za miesiąc
W cyberprzestrzeni pojawiło się nowe zaawansowane złośliwe oprogramowanie o nazwie iNARi Loader, oferowane jako usługa (malware-as-a-service) na podziemnych forach hakerskich. … Czytaj dalej

Jak strzelić sobie w stopę, czyli reakcja Oracle na włamanie
Jak nie działać w dobie social mediów, pokazało właśnie Oracle. O genezie sprawy pisaliśmy 31 marca. Teraz korporacja zaczęła wysyłać … Czytaj dalej

Uwaga na nową dziurę w firewallu Palo Alto! Można zrestartować system zdalnie i bez uwierzytelnienia
W systemie operacyjnym PAN-OS, stosowanym w zaporach sieciowych Palo Alto Networks, wykryto poważną podatność typu odmowa usługi (DoS), oznaczoną jako … Czytaj dalej

Czy doczekamy się w końcu regulacji bezpieczeństwa dla urządzeń IoT?
Eksperci ds. cyberbezpieczeństwa już od kilku lat ostrzegają, że wiele urządzeń Internetu Rzeczy (IoT), inteligentnego domu i innych urządzeń modułowych … Czytaj dalej

Hakerzy posługują się plikami .RDP systemu Windows w celu inicjowania fałszywych połączeń zdalnego pulpitu
W sieci wykryto nową kampanią phishingową, wykorzystującą podpisane załączniki w formacie .rdp i mającą na celu nawiązanie połączenia z komputerami … Czytaj dalej

Nowy wariant złośliwego oprogramowania Triada instalowany na etapie produkcji na ponad dwóch tysiącach urządzeń z Androidem
W podrobionych wersjach popularnych modeli smartfonów, sprzedawanych po obniżonych cenach, wykryto wstępnie załadowaną zmodyfikowaną wersję złośliwego oprogramowania na Androida o … Czytaj dalej

Korporacyjny Gmail z funkcją szyfrowania end-to-end
O Google pisaliśmy w tym roku już kilka razy. A to o podatności w Google Cloud Run, a to o … Czytaj dalej