Menu dostępności

5G – jak bezpieczny jest nowy, telekomunikacyjny standard

5G – jak bezpieczny jest nowy, telekomunikacyjny standard

Podczas gdy sieci 5G są stopniowo wdrażane w największych miastach na całym świecie, analiza architektury sieci ujawniła szereg potencjalnych słabych punktów, które można wykorzystać do przeprowadzenia wielu cybe...
Krytyczne podatności Dell Wyse pozwalają atakującym uzyskać zdalny dostęp do plików i poświadczeń

Krytyczne podatności Dell Wyse pozwalają atakującym uzyskać zdalny dostęp do plików i poświadczeń

Badacze bezpieczeństwa z CyberMDX odkryli krytyczne błędy w kodzie kilkunastu modeli terminali klienckich Dell Wyse. Podatności mogą zostać wykorzystane przez atakującego do zdalnego uruchomienia złośli...
Zamiast mobilnej wersji Cyberpunk 2077 dostaniesz ransomware!

Zamiast mobilnej wersji Cyberpunk 2077 dostaniesz ransomware!

Aby nakłonić użytkowników do zainstalowania złośliwego oprogramowania, cyberprzestępcy często rozpowszechniają je jako instalatory aplikacji wzbudzającej duże zaufanie bądź zachęcającej do instalacji...
Zestawienie tygodniowe 14 – 21 grudnia

Zestawienie tygodniowe 14 – 21 grudnia

Facebook vs Apple Facebook rozpowszechnia swoją opinię na temat nowej polityki prywatności Apple, promując banery w górnej części aplikacji na iOS. Baner ostrzega użytkowników iOS o nadchodz...
Systemy Microsoft zhackowane poprzez backdoora aplikacji SolarWinds

Systemy Microsoft zhackowane poprzez backdoora aplikacji SolarWinds

Microsoft potwierdził, że w jego infrastrukturze znaleziono artefakty związane z ostatnimi „atakami SolarWinds”. Zaprzeczył natomiast, aby jego oprogramowanie zostało skompromitowane podczas ataku. ...
Microsoft ujawnia kampanię malware „Adrozek” trwającą już ponad pół roku

Microsoft ujawnia kampanię malware „Adrozek” trwającą już ponad pół roku

9 grudnia Microsoft szczegółowo opisał trwającą kampanię malware, która potajemnie umieszcza w wynikach wyszukiwania reklamy zainfekowane złośliwym oprogramowaniem. „Adrozek”, jak nazywa go zespół Mi...
Krytyczny bug w Steam pozwala atakującym przejąć kontrolę nad grami użytkowników

Krytyczny bug w Steam pozwala atakującym przejąć kontrolę nad grami użytkowników

Krytyczne błędy w podstawowej bibliotece sieciowej obsługującej funkcjonalność gier online od Valve mogą pozwolić złośliwym aktorom na zdalne crashowanie gier, a nawet przejęcie kontroli nad zagrożonym...
Włamanie do Departamentu Skarbu USA

Włamanie do Departamentu Skarbu USA

13 grudnia zaczęły się stopniowo pojawiać we wszystkich ważniejszych mediach informacje, że hakerzy włamali się do sieci agencji federalnych, w tym Departamentu Skarbu i Handlu, Przedstawiciele rządu U...
Zestawienie tygodniowe 7 – 14 grudnia

Zestawienie tygodniowe 7 – 14 grudnia

Włamania FireEye i EMA Z pewnością topowymi tematami ubiegłego tygodnia w bezpieczeństwie były dwa włamania. Pierwsze do FireEye w wyniku, którego skradziono zestaw narzędzi, używanych przez fir...
Nowe narzędzia systemowe służące do pobrania i uruchomienia malware używane przez cyberprzestępców

Nowe narzędzia systemowe służące do pobrania i uruchomienia malware używane przez cyberprzestępców

W dzisiejszym artykule opiszemy i pokażemy kolejne narzędzie wbudowane w Windows (nazywane w cyberbezpieczeństwie LOLBIN) umożliwiające złośliwym aktorom pobranie z Internetu danych (treści) oraz wy...