Menu dostępności

Microsoft twierdzi, że miliony różnych urządzeń są zainfekowane

Microsoft twierdzi, że miliony różnych urządzeń są zainfekowane

Microsoft informuje, że miliony urządzeń zostały zaatakowane przez malware, który przekierowuje użytkowników do repozytorium złośliwego oprogramowania hostowanego w GitHubie. Kampania przypisywana jest gru...
Google gromadzi mnóstwo danych o użytkownikach urządzeń z Androidem, nawet jeśli nie uruchomili oni żadnej aplikacji

Google gromadzi mnóstwo danych o użytkownikach urządzeń z Androidem, nawet jeśli nie uruchomili oni żadnej aplikacji

Mamy złą informację dla użytkowników systemu Android. Najnowsze badania wykazały, że usługi Google Play, sklep Google Play i inne preinstalowane aplikacje Google gromadzą i przechowują na urządzeniach z Androide...
Bezpieczeństwo protokołu RDP – na czym stoimy?

Bezpieczeństwo protokołu RDP – na czym stoimy?

Prawdopodobnie ponad 15% osób pracuje dziś zdalnie – w dowolnym modelu. Przedsiębiorstwa potrzebują w związku z tym wydajnych i bezpiecznych sposobów łączenia użytkowników z serwerami czy aplikacjami...
Jak specjaliści cyberbezpieczeństwa zostali członkami gangu

Jak specjaliści cyberbezpieczeństwa zostali członkami gangu

W dzisiejszym tekście postanowiliśmy wziąć na tapet ciekawą historię, która rozegrała się w latach 2011-2013. Może ona stanowić dobry materiał edukacyjny dla firm, które nie martwią się o zapewnienie...
Uwaga na lukę w zabezpieczeniach przełączników Cisco Nexus. Możliwe przeprowadzenie DoS!

Uwaga na lukę w zabezpieczeniach przełączników Cisco Nexus. Możliwe przeprowadzenie DoS!

Cisco wydało ostrzeżenie dotyczące luki w zabezpieczeniach przełączników Nexus serii 3000 i 9000, mogącej prowadzić do ataku typu odmowa usługi (DoS). W czym tkwi problem? Problem dotyczy mechaniz...
Co administratorzy IT powinni wiedzieć przed końcem wsparcia dla Exchange 2016/2019?

Co administratorzy IT powinni wiedzieć przed końcem wsparcia dla Exchange 2016/2019?

Od dziesięcioleci Microsoft Exchange stanowi podstawę komunikacji biznesowej, obsługując pocztę e-mail, planowanie pracy i kooperacje w organizacjach na całym świecie. Niezależnie od tego, czy jest wd...
Luka przepełnienia bufora w poleceniu odczytu GRUB może pozwolić na obejście Secure Boot w Linuksie

Luka przepełnienia bufora w poleceniu odczytu GRUB może pozwolić na obejście Secure Boot w Linuksie

W ostatnim czasie opisaliśmy kilka ciekawych luk w systemie Windows. Fani Linuksa pewnie zacierali wówczas ręce, ale dziś mamy złe wieści również dla nich. Niedawno ujawniona luka w poleceniu odczytu...
Rekordowa kradzież kryptowalut o wartości 1,5 mld USD – co już wiemy?

Rekordowa kradzież kryptowalut o wartości 1,5 mld USD – co już wiemy?

Bybit, czyli jedna z największych i najpopularniejszych giełd kryptowalut, ujawniła w piątek, że zaawansowany atak hakerski doprowadził do kradzieży aktywów o wartości ponad 1,5 miliarda dolarów. Czyni go...
Przejęcie uprawnień z poziomu SYSTEM w Windowsie. Nowy zero-day w narzędziu do czyszczenia dysków

Przejęcie uprawnień z poziomu SYSTEM w Windowsie. Nowy zero-day w narzędziu do czyszczenia dysków

Mamy kolejny scenariusz na przejęcie najwyższych uprawnień w systemie Windows. W omawianym dziś przypadku winowajcą będzie błąd w narzędziu do czyszczenia dysków (z ang. Windows Disk Cleanup Tool – Cl...
Android 16 wprowadza nowe metody ochrony przed oszustwami, blokując niektóre funkcje podczas połączeń telefonicznych

Android 16 wprowadza nowe metody ochrony przed oszustwami, blokując niektóre funkcje podczas połączeń telefonicznych

Google pracuje nad nową funkcją bezpieczeństwa dla systemu Android, która ma blokować możliwość zmiany niektórych wrażliwych ustawień smartfona podczas połączeń telefonicznych. Wrażliwe ustawienia obe...