Menu dostępności

Zestawienie tygodniowe 6 – 12 kwietnia

Zestawienie tygodniowe 6 – 12 kwietnia

Ważne poprawki od Cisco! W tym tygodniu Cisco ogłosiło poprawki dotyczące dziesiątek luk w zabezpieczeniach w swoim portfolio produktów, w tym krytycznego problemu wpływającego na oprogramowanie SD-WAN...
Plik „txt”, który kradnie wrażliwe dane

Plik „txt”, który kradnie wrażliwe dane

W dzisiejszym artykule opiszemy trojana, który ma ciekawy łańcuch infekcji. Maskuje się w pliku o rozszerzeniu „txt”. Za wykrycie i opisanie tej metody odpowiedzialni są specjaliści z firmy 360 Total...
Atak wykorzystujący usługę Windows Background Intelligent Transfer

Atak wykorzystujący usługę Windows Background Intelligent Transfer

Microsoft wprowadził Background Intelligent Transfer Service (BITS) w systemie Windows XP, aby uprościć i skoordynować pobieranie i przesyłanie dużych plików. Aplikacje i składniki systemu, w szczeg...
Zestawienie tygodniowe 30 marca – 6 kwietnia

Zestawienie tygodniowe 30 marca – 6 kwietnia

Ile zarabia się w Darkweb? Obywatel Izraela przyznał się do prowadzenia DeepDotWeb (DDW), strony internetowej, która funkcjonowała jako „brama” do różnych rynków Dark Web- ogłosił w środę Depar...
Nowy, zaawansowany malware podszywa się pod aktualizację systemu Android

Nowy, zaawansowany malware podszywa się pod aktualizację systemu Android

Kolejny tydzień i kolejne poważne zagrożenie dla bezpieczeństwa mobilnego. Kilka tygodni temu specjaliści z Zimperium zLabs opisali niezabezpieczone konfiguracje chmurowe ujawniające informacje w tys...
Nowe podatności w architekturze sieci 5G

Nowe podatności w architekturze sieci 5G

Nowe badania nad architekturą 5G ujawniły lukę w zabezpieczeniach modelu dzielenia sieci oraz zwirtualizowanych funkcjach sieciowych, które można wykorzystać do nieautoryzowanego dostępu do danych, a tak...
Zestawienie tygodniowe 22 – 30 marca

Zestawienie tygodniowe 22 – 30 marca

Aktualizujcie Appla! Apple wysłał pilną aktualizację, aby naprawić poważną lukę w zabezpieczeniach urządzeń iPhone, iPad i Apple Watch, a także ostrzega, że luka jest aktywnie wykorzystywana przez cyber...
Microsoft Defender automatycznie łata podatności w serwerach Exchange

Microsoft Defender automatycznie łata podatności w serwerach Exchange

Zamieszanie spowodowane krytycznymi podatnościami w Microsoft Exchange nadal trwa. Po tym jak Microsoft wypuścił narzędzie do mitygacji tych podatności, pojawia się nowa, dobra nowina. Mianowicie, Micro...
Wyrafinowane ataki na użytkowników z systemem Windows, iOS i Android

Wyrafinowane ataki na użytkowników z systemem Windows, iOS i Android

Poszukiwacze złośliwego oprogramowania w Google zwracają uwagę na wyrafinowaną grupę APT, która wykorzystała co najmniej 11 exploitów zero-day w mniej niż rok, aby przeprowadzić masową ofensywę na wieloplat...
Bug w aplikacji Zoom może spowodować wyciek wrażliwych danych

Bug w aplikacji Zoom może spowodować wyciek wrażliwych danych

Zoom chyba nie uzyska miana najbardziej zaufanego i najbezpieczniejszego narzędzia do spotkań online. Po tym jak w ubiegłym roku zrobiło się głośno na temat podsłuchów w tej aplikacji oraz możliwości włamywania...