Menu dostępności

Cybernews

Największy cyberatak w historii!

Największy cyberatak w historii!

RiskRecon to firma należąca do grupy Mastercard. Jej początki sięgają roku 2011, kiedy Kelly White postanowił stworzyć system, który jest w stanie zmierzyć jakość programu bezpieczeństwa dowolnej fi...
Nowa metoda włamania, skuteczna przeciwko największym korporacjom – atak „Dependency Confusion”

Nowa metoda włamania, skuteczna przeciwko największym korporacjom – atak „Dependency Confusion”

Często najprostsze pomysły są genialne. Jednak najtrudniej jest być tym pierwszym, który wpadnie na pomysł i zastosuje go. Jeden z takich konceptów należy do Alexa Birsana, badacza, który wymyślił metodę wła...
Zestawienie tygodniowe 8 – 15 luty

Zestawienie tygodniowe 8 – 15 luty

Niepierwszy atak na CD Project Prawie tydzień temu media w Polsce obiegła informacja o ataku na CD Project. Przypomina mi to trochę sytuacje z podstawówki, kiedy Pani z geografii co lekcję pyta...
Znak naszych czasów: Chroń telefon!

Znak naszych czasów: Chroń telefon!

Policja aresztowała 10 osób w Wielkiej Brytanii, Belgii i na Malcie za „porwanie telefonów komórkowych” należących do celebrytów w USA, w tym wpływowych influencerów internetowych, gwiazd sportu i muz...
Aplikacja Barcode Scanner z Google Play zainfekowała 10 milionów użytkowników jedną aktualizacją

Aplikacja Barcode Scanner z Google Play zainfekowała 10 milionów użytkowników jedną aktualizacją

Pod koniec ubiegłego roku, wielu użytkowników Android zaczęło narzekać na podejrzane reklamy otwierające się samoistnie w ich domyślnej przeglądarce na telefonie. Nie instalowali żadnych nowych aplikacji...
Krytyczne podatności w module Wi-Fi Realtek dla urządzeń mobilnych

Krytyczne podatności w module Wi-Fi Realtek dla urządzeń mobilnych

W module Wi-Fi Realtek RTL8195A wykryto poważne luki, które mogą zostać wykorzystane do uzyskania dostępu na poziomie root i przejęcia pełnej kontroli nad komunikacją bezprzewodową urządzenia. Podatności jest aż 6...
Co ma wspólnego „morsowanie” z Cybersecurity?

Co ma wspólnego „morsowanie” z Cybersecurity?

„Morsowanie” dla Cybersecurity może okazać się równie niebezpieczne jak morsowania ludzi w zimie – bez odpowiedniej dozy rozwagi możemy się rozchorować lub może to doprowadzić do innych fatalnych skut...
Zestawienie tygodniowe 1 – 8 luty

Zestawienie tygodniowe 1 – 8 luty

Jak łata Google? Google potwierdziło, że wypłaciło ponad 6,7 miliona dolarów w ramach programów nagród za błędy w 2020 roku. Łączna kwota wzrosła tylko nieznacznie w porównaniu z rokiem 201...
Kontrowersje wokół technologii rozpoznawania twarzy czyli kłopoty z prawem Clearview

Kontrowersje wokół technologii rozpoznawania twarzy czyli kłopoty z prawem Clearview

Korporacje technologiczne uwielbiają przedstawiać się jako siły dobra. „Uczynienie świata lepszym miejscem” jest powtarzane jak mantra we wszystkich dokumentach opisujących misje firm. Kiedy Stany Zje...
Atak „TCP/IP hijacking” wciąż możliwy na Windows 7

Atak „TCP/IP hijacking” wciąż możliwy na Windows 7

Windows 7 jest nadal podatny na ataki przejmujące kontrolę nad protokołem TCP / IP poprzez lukę, o której odkrywca podatności poinformował Microsoft osiem lat temu! Adam Zabrocki (znany również jako „pi...