Menu dostępności

Zestawienie tygodniowe 4 – 10 maja

Zestawienie tygodniowe 4 – 10 maja

Rurociąg w Stanach sparaliżowany po ataku Cyberatak wymusił operacyjne zamknięcie Colonial Pipeline, największego rurociągu produktów rafinowanych w Stanach Zjednoczonych. Firma Colonial Pipeli...
Zagrożone setki milionów komputerów DELL! Błędy w sterowniku aktualizacji oprogramowania umożliwiają eskalację uprawnień

Zagrożone setki milionów komputerów DELL! Błędy w sterowniku aktualizacji oprogramowania umożliwiają eskalację uprawnień

SentinelLabs wykrył pięć poważnych błędów w sterowniku aktualizacji oprogramowania firmware firmy Dell, które mają wpływ na komputery stacjonarne, laptopy, notebooki i tablety firmy Dell. Atakujący mogą wykor...
WeSteal – Jak działa narzędzie do kradzieży kryptowalut?

WeSteal – Jak działa narzędzie do kradzieży kryptowalut?

Niektórzy cyberprzestępcy próbują przynajmniej ukryć swoja brudną robotę i podszywają się pod legalne działanie. Na przykład narzędzia do śledzenia telefonu, które po cichu instalują się i działają jako...
Microsoft ostrzega przed krytycznymi podatnościami w pamięci urządzeń IoT i OT

Microsoft ostrzega przed krytycznymi podatnościami w pamięci urządzeń IoT i OT

Sekcja 52 firmy Microsoft (grupa badawcza Azure Defender for IoT) ujawniła niedawno szereg krytycznych luk w alokacji pamięci w urządzeniach IoT i OT. Atakujący mogą wykorzystać je do ominięcia kontro...
Zestawienie tygodniowe 26 kwietnia – 4 maja

Zestawienie tygodniowe 26 kwietnia – 4 maja

FBI zasila bazę wycieków HIBP O Emotecie pisaliśmy już wielokrotnie, podobnie jak o Have I Been Pwned. Teraz dowiadujemy się, że FBI przekazało ponad 4,3 miliona adresów e-mail, które zostały...
Botnet Prometei w nowej kampanii wykorzystującej podatności Microsoft Exchange

Botnet Prometei w nowej kampanii wykorzystującej podatności Microsoft Exchange

Organizacja Cybereason ogłosiła odkrycie szeroko zakrojonej, globalnej kampanii botnetu Prometei. Jej celem są rozbudowane organizacje, gdzie po wieloetapowym ataku ładunek zaszyty w środowisku słu...
Kody QR wykorzystywane do kradzieży pieniędzy z banków

Kody QR wykorzystywane do kradzieży pieniędzy z banków

Wygoda i szybkość w obsłudze kodów QR (z ang. QRCode) sprawiła, że coraz więcej użytkowników zaczyna z nich korzystać, niestety bez świadomości, że mogą je wykorzystywać cyberprzestępcy. Instalować zło...
Nie chcesz pokazać swojego numeru telefonu i adresu e-mail – wyłącz AirDrop!

Nie chcesz pokazać swojego numeru telefonu i adresu e-mail – wyłącz AirDrop!

Niemieccy specjaliści znaleźli dwie luki w zabezpieczeniach funkcji AirDrop od Apple. Podatności mogą umożliwić hackerom dostęp do numerów telefonów i adresów e-mail powiązanych zarówno z urządzeniem...
Zestawienie tygodniowe 19 – 26 kwietnia

Zestawienie tygodniowe 19 – 26 kwietnia

Zoom może przypisywać własne CVE Organizacja non-profit zajmująca się badaniami i rozwojem MITER ogłosiła w piątek, że gigant wideokonferencyjny Zoom został zatwierdzony jako „podmiot upoważniony...
Uwaga na lukę w Trend Micro!

Uwaga na lukę w Trend Micro!

Producent oprogramowania antywirusowego Trend Micro ostrzega, że hakerzy próbują wykorzystać wcześniej załataną lukę w liniach produktów Apex One, Apex One as a Service i OfficeScan. Sklasyfikowana jako CVE...