Menu dostępności

Jak hakerzy mogą przejąć i wykorzystać domowe Smart TV

Jak hakerzy mogą przejąć i wykorzystać domowe Smart TV

Dzisiejsze Smart TV stanowią serce systemów domowej rozrywki, oferując łączność internetową, usługi przesyłania strumieniowego i zaawansowane funkcje, jak polecenia głosowe czy rozmowy wideo. Specjaliści z PandaSecu...
Hakerzy wystawili na sprzedaż malware dla systemu MacOS. Ceny wahają się od 5 do 10 tys. USD za miesiąc

Hakerzy wystawili na sprzedaż malware dla systemu MacOS. Ceny wahają się od 5 do 10 tys. USD za miesiąc

W cyberprzestrzeni pojawiło się nowe zaawansowane złośliwe oprogramowanie o nazwie iNARi Loader, oferowane jako usługa (malware-as-a-service) na podziemnych forach hakerskich. Malware stanowi poważne zagro...
Jak strzelić sobie w stopę, czyli reakcja Oracle na włamanie

Jak strzelić sobie w stopę, czyli reakcja Oracle na włamanie

Jak nie działać w dobie social mediów, pokazało właśnie Oracle. O genezie sprawy pisaliśmy 31 marca. Teraz korporacja zaczęła wysyłać klientom pisemne powiadomienia dotyczące niedawnego incydentu cyberbezpie...
Uwaga na nową dziurę w firewallu Palo Alto! Można zrestartować system zdalnie i bez uwierzytelnienia

Uwaga na nową dziurę w firewallu Palo Alto! Można zrestartować system zdalnie i bez uwierzytelnienia

W systemie operacyjnym PAN-OS, stosowanym w zaporach sieciowych Palo Alto Networks, wykryto poważną podatność typu odmowa usługi (DoS), oznaczoną jako CVE-2025-0128. Luka umożliwia zdalnym, nieautoryzowanym atakuj...
Czy doczekamy się w końcu regulacji bezpieczeństwa dla urządzeń IoT?

Czy doczekamy się w końcu regulacji bezpieczeństwa dla urządzeń IoT?

Eksperci ds. cyberbezpieczeństwa już od kilku lat ostrzegają, że wiele urządzeń Internetu Rzeczy (IoT), inteligentnego domu i innych urządzeń modułowych można łatwo zhakować, przejąć nad nimi kontrol...
Hakerzy posługują się plikami .RDP systemu Windows w celu inicjowania fałszywych połączeń zdalnego pulpitu

Hakerzy posługują się plikami .RDP systemu Windows w celu inicjowania fałszywych połączeń zdalnego pulpitu

W sieci wykryto nową kampanią phishingową, wykorzystującą podpisane załączniki w formacie .rdp i mającą na celu nawiązanie połączenia z komputerami ofiar za pośrednictwem protokołu RDP. Krótka informacja o k...
Nowy wariant złośliwego oprogramowania Triada instalowany na etapie produkcji na ponad dwóch tysiącach urządzeń z Androidem

Nowy wariant złośliwego oprogramowania Triada instalowany na etapie produkcji na ponad dwóch tysiącach urządzeń z Androidem

W podrobionych wersjach popularnych modeli smartfonów, sprzedawanych po obniżonych cenach, wykryto wstępnie załadowaną zmodyfikowaną wersję złośliwego oprogramowania na Androida o nazwie Triada. W raporcie...
Korporacyjny Gmail z funkcją szyfrowania end-to-end

Korporacyjny Gmail z funkcją szyfrowania end-to-end

O Google pisaliśmy w tym roku już kilka razy. A to o podatności w Google Cloud Run, a to o mało ciekawych praktykach związanych z gromadzeniem danych. Dzisiaj, dla odmiany, pochwalimy! We wtorek 1 kw...
Dwie grube podatności w SonicWall Firewall oraz Cisco AnyConnect VPN. Można uzyskać nieautoryzowany dostęp do sieci i przeprowadzić DoS

Dwie grube podatności w SonicWall Firewall oraz Cisco AnyConnect VPN. Można uzyskać nieautoryzowany dostęp do sieci i przeprowadzić DoS

Ujawnione ostatnio podatności w urządzeniach sieciowych Cisco oraz SonicWall zwracają uwagę na istotne zagrożenia związane z infrastrukturą VPN i firewalli. Obie luki mogą zostać wykorzystane przez cy...
Wyciek z systemów Samsung Germany

Wyciek z systemów Samsung Germany

Samsung pojawił się już w tym roku na naszym portalu – w styczniu pisaliśmy o „zerokliku” w urządzeniach tej marki z systemem operacyjnym Android. Dzisiaj opiszemy ostatni, ciekawy wyciek danych. Miał miejs...