Menu dostępności

Zestawienie tygodniowe 18 – 25 maja

Zestawienie tygodniowe 18 – 25 maja

Tydzień bez wycieku tygodniem straconym - Floryda W czwartek urzędnicy na Florydzie potwierdzili, że niektórzy mieszkańcy, którzy złożyli wnioski o zasiłek, mieli dostęp do danych osobowych...
Masowe włamania do superkomputerów w Europie

Masowe włamania do superkomputerów w Europie

W ostatnim tygodniu wiele superkomputerów w całej Europie zostało zainfekowanych złośliwym oprogramowaniem wydobywającym kryptowaluty. Po udanym incydencie i wykryciu włamania, komputery były wyłącza...
Jak niewykrywalny malware Mandrake atakował przez 4 lata użytkowników Android?

Jak niewykrywalny malware Mandrake atakował przez 4 lata użytkowników Android?

W Internecie pojawia się wiele złośliwych programów dla Androida. Ten przypadek jest interesujący, ponieważ umożliwiał hackerom kontrolę użytkowników przez kilka lat. W tym artykule opiszemy malware Ma...
Zestawienie tygodniowe 11 – 18 maja

Zestawienie tygodniowe 11 – 18 maja

Microsoft udostępnia część danych dotyczących COVID-19 Liczba ataków na organizacje i osoby prywatne na całym świecie za pomocą „przynęt koronawirusowych” dramatycznie wzrosła w ciągu ostatn...
PrintDemon – nowa podatność w usłudze wydruku w Windows

PrintDemon – nowa podatność w usłudze wydruku w Windows

Całkiem niedawno dwóch specjalistów z bezpieczeństwa sieci opublikowało raport o luce w zabezpieczeniach usługi wydruku w systemach Windows. Chodzi o podatność w usłudze Windows Print Spooler, o której...
Wykradanie haseł do Wifi z urządzeń sieciowych (na przykładzie modemu od UPC)

Wykradanie haseł do Wifi z urządzeń sieciowych (na przykładzie modemu od UPC)

Posiadasz urządzenie od UPC lub inne, które łączy się po Wifi? Chciałbyś poznać jego hasło do sieci? W tym artykule opiszemy sposób, dzięki któremu będziemy mogli poznać aktualne hasło do WiFi przech...
Microsoft i Intel wykorzystują algorytmy analizy obrazu do wykrywania malware

Microsoft i Intel wykorzystują algorytmy analizy obrazu do wykrywania malware

Być może doczekaliśmy się przełomu w wykorzystaniu sztucznej inteligencji do analizy i wykrywania złośliwego oprogramowania. Sprawcą tego zamieszenia jest kolaboracja dwóch technologicznych gigantów...
Zestawienie tygodniowe 4 – 11 maja

Zestawienie tygodniowe 4 – 11 maja

Czy konto Microsoftu na GitHubie zostało zhakowane? Microsoft twierdzi, że bada doniesienia, jakoby jego konto firmowe na GitHub zostało zhakowane. Niektórzy twierdzą, że jest źródłem wycieków...
Jakie zagrożenia czekają na portalach społecznościowych i jak się przed nimi ustrzec?

Jakie zagrożenia czekają na portalach społecznościowych i jak się przed nimi ustrzec?

Media społecznościowe na przestrzeni ostatnich 10 lat stały się centrum całego Internetu. Ogrom użytkowników i treści spowodował, że bezpieczeństwo i prywatność powinno być świadczone tutaj na najwy...
Rozszerzenie do przeglądarki Google Chrome może zmienić Twój komputer w hackerskie proxy

Rozszerzenie do przeglądarki Google Chrome może zmienić Twój komputer w hackerskie proxy

W zeszłym tygodniu specjalista ds. Bezpieczeństwa Matthew Bryant pokazał Proof-of-Concept idealnego narzędzia dla hackerów, będącego rozszerzeniem do przeglądarki Google Chrome. Narzędzie o nazwie C...