Menu dostępności

Ukryta podatność w procesorach Intel pozwala na złamanie zabezpieczeń sprzętowych!

Ukryta podatność w procesorach Intel pozwala na złamanie zabezpieczeń sprzętowych!

O bezpieczeństwie firmware i podatnościach w nim występujących wspominaliśmy już w artykułach tutaj oraz tutaj. Wiemy, że przy odpowiednich warunkach możliwe jest przedostanie się z BIOS-u przez mec...
Google „wywala” irańską aplikację, która miała śledzić infekcje COVID-19

Google „wywala” irańską aplikację, która miała śledzić infekcje COVID-19

Google usunął dziś aplikację na Androida z oficjalnego sklepu Play. Aplikacja została opracowana przez irański rząd w celu testowania i śledzenia infekcji COVID-19 (koronawirusa). Przed usunięciem ze Sklep...
Wykonanie dowolnego kodu na Windows i ominięcie antywira/EDR poprzez sfałszowanie ustawień GPO?

Wykonanie dowolnego kodu na Windows i ominięcie antywira/EDR poprzez sfałszowanie ustawień GPO?

Przypadek, który opiszemy w dzisiejszym artykule może okazać się poważnym problemem, ponieważ za pomocą poniższego scenariusza można obejść restrykcje konfiguracyjne wdrażane na komputerach w sieci na...
Zestawienie tygodniowe 2 – 9 marca

Zestawienie tygodniowe 2 – 9 marca

Zero day w produktach ManageEngine Na Twitterze ujawniono lukę w zabezpieczeniach, w wydzielonej części ManageEngine - odpowiedzialnej za kompleksowy zestaw aplikacji dla firm - od produktywności onl...
Uwaga na fałszywe maile o koronawirusie infekujące komputery!

Uwaga na fałszywe maile o koronawirusie infekujące komputery!

Uważajcie na fałszywe maile o koronawirusie podszywające się pod organizację WHO, bo możecie zainfekować komputer wirusem TrickBot! Trwa wzmożona kampania wykorzystująca obawy ludzi przed koronawi...
HTTP vs HTTPS. Czy HTTPS zawsze jest lepszy?

HTTP vs HTTPS. Czy HTTPS zawsze jest lepszy?

Pytanie w tytule może wydawać się retoryczne, jednak rzeczywistość nie zawsze jest taka jak nam się wydaje. W tym artykule postaramy się udowodnić, że przejście z HTTP na HTTPS nie zawsze jest potrzebne...
Dzwoni do Ciebie nieznany numer? Nie wiesz, czy go odebrać? Uważaj, bo słono zapłacisz!

Dzwoni do Ciebie nieznany numer? Nie wiesz, czy go odebrać? Uważaj, bo słono zapłacisz!

Jeśli od czasu do czasu jesteś zasypywany nieznanymi połączeniami, które wyglądają dziwnie i pochodzą z zagranicy, lepiej ich nie odbierać, a już na pewno nie oddzwaniać, bo słono to może kosztować. ...
Druga strona medalu, jak CIA działa w Chinach?

Druga strona medalu, jak CIA działa w Chinach?

W poniedziałek chińska firma zajmująca się cyberbezpieczeństwem - Qihoo 360 opublikowała raport. Chińczycy twierdzą w nim, że amerykańska Centralna Agencja Wywiadowcza (CIA) przeprowadzi od 11-lat cy...
Krytyczne podatności w sprzęcie medycznym. Między innymi BlueKeep

Krytyczne podatności w sprzęcie medycznym. Między innymi BlueKeep

Microsoft niespełna rok temu opublikował łatkę dla niesławnej luki BlueKeep, o której szczegółowo napisaliśmy tutaj. Chociaż podatność została zdiagnozowana, obszernie opisana i wypuszczona została do n...
Zestawienie tygodniowe 24 luty – 2 marca

Zestawienie tygodniowe 24 luty – 2 marca

Atak na rurociąg Atak ransomware uderzył w obiekt do kompresji gazu ziemnego w USA, ostrzegły służby federalne. Atak spowodował dwudniowe zamknięcie rurociągu. Systemy przywrócono z kopii za...