Menu dostępności

Uwaga! Podłączenie do tej sieci WiFi może uszkodzić funkcje na smartfonie

Uwaga! Podłączenie do tej sieci WiFi może uszkodzić funkcje na smartfonie

W systemie operacyjnym Apple iOS wykryto złośliwy bug sieci WiFI, który skutecznie uniemożliwia iPhone'owi dalsze korzystanie z funkcji WiFi. Problem został zauważony przez badacza bezpieczeństwa Carla...
Zabójca logów Microsoft – Phant0m

Zabójca logów Microsoft – Phant0m

O sposobach ominięcia zabezpieczeń systemów Microsoft Windows, pisaliśmy wielokrotnie. W tym o możliwością wyłączenia zapisywania aktywności w Dzienniku Zdarzeń. Na przykład modyfikując jeden wpis w...
Zestawienie tygodniowe 14 – 21 czerwca

Zestawienie tygodniowe 14 – 21 czerwca

Awaria w Santander Bank W niedzielę miała miejsce awaria, która dotknęła serwery Santander Banku Polska! Bank podobno zna przyczynę i naprawia błędy. W skrócie mówiąc, jeżeli ktoś chciał przej...
Co powinieneś wiedzieć o identyfikatorach SID? Jak wyszukiwać obiekty po SID?

Co powinieneś wiedzieć o identyfikatorach SID? Jak wyszukiwać obiekty po SID?

W dzisiejszym artykule opiszemy i pokażemy praktyczne sposoby na znalezienie nazwy obiektu na podstawie jego identyfikatora SID (Security Identifier). Dowiesz się także, jak można sobie poradzić w sy...
Powrót złośliwych makr w dokumentach Word i Excel

Powrót złośliwych makr w dokumentach Word i Excel

Zespół ASEC zajmujący się analizą malware, potwierdził niedawno, że pliki dokumentów MS Office z określonym typem złośliwego makra są stale dystrybuowane jako phishing. Dostarczane są między innymi w Chin...
Czy Apple stoi na straży prywatności?

Czy Apple stoi na straży prywatności?

Apple od pewnego czasu pozycjonuje się jako strażnik prywatności. Wzmaga wysiłki, aby w swoich kampaniach marketingowych traktować prywatność jako „podstawowe prawo człowieka”. W kwietniu, wprowadził...
7-letnia dziura LPE w Linux

7-letnia dziura LPE w Linux

Odkryta w usłudze systemowej polkit siedmioletnia luka LPE (local privilege escalation) może zostać wykorzystana przez złośliwego nieuprzywilejowanego lokalnego atakującego do ominięcia autoryzacji i eska...
Zestawienie tygodniowe 7 – 14 czerwca

Zestawienie tygodniowe 7 – 14 czerwca

COO firmy zajmującej się cyberbezpieczeństwem zamieszany w atak hackerski Nieczęsto się zdąża, że pracownicy firm zajmującej się ochroną cybernetyczną są postawieni w stan oskarżenia po ataku hack...
Protokół Cisco Smart Install nadal wykorzystywany w atakach, 5 lat po pierwszym ostrzeżeniu

Protokół Cisco Smart Install nadal wykorzystywany w atakach, 5 lat po pierwszym ostrzeżeniu

Protokół Smart Install firmy Cisco jest nadal używany w atakach — pięć lat po tym, jak gigant sieciowy wydał swoje pierwsze ostrzeżenie — i nadal istnieje około 18 000 urządzeń wystawionych na działanie...
TikTok może teraz gromadzić dane biometryczne użytkowników

TikTok może teraz gromadzić dane biometryczne użytkowników

Zmiana w amerykańskiej polityce prywatności TikToka w zeszłym tygodniu wprowadziła nową sekcję, która mówi, że aplikacja społecznościowa „może zbierać identyfikatory biometryczne” z treści swoich u...