Menu dostępności

Cybernews

Ford z luką w sterowniku Wi-Fi

Ford z luką w sterowniku Wi-Fi

Amerykański producent samochodów Ford twierdzi, że luka w sterowniku Wi-Fi systemu informacyjno-rozrywkowego SYNC 3 w niektórych pojazdach Forda i Lincolna nie stanowi zagrożenia dla bezpieczeństwa. Błąd, sklasyf...
Dlaczego niedługo przestaniemy używać SMS-ów do 2FA?

Dlaczego niedługo przestaniemy używać SMS-ów do 2FA?

Na początku tego roku pojawiła się najważniejsza jak dotąd przesłanka, że okres rozkwitu uwierzytelniania dwuskładnikowego SMS wkrótce dobiegnie końca. Chodzi o stratę przez Twittera ponad 60 milion...
UWAGA! Krytyczne błędy w MS Teams, Exchange i mechanizmie kolejkowania MSMQ na Windows. Łatajcie systemy!

UWAGA! Krytyczne błędy w MS Teams, Exchange i mechanizmie kolejkowania MSMQ na Windows. Łatajcie systemy!

Jak w każdy drugi wtorek miesiąca, Microsoft w ramach programu Patch Tuesday opublikował listę nowych aktualizacji. Tym razem znalazło się na niej aż osiemdziesiąt siedem załatanych podatności, w tym dwi...
Jak poprawić bezpieczeństwo w chmurze bez psucia humoru deweloperom?

Jak poprawić bezpieczeństwo w chmurze bez psucia humoru deweloperom?

Obecnie aplikacje są tworzone w środowiskach chmurowych, wielochmurowych i hybrydowych „z prędkością światła”, napędzając transformację cyfrową. Ponad 75 % organizacji wdraża nowy lub zaktualizow...
Dane wyciekają z prawie wszystkich nowoczesnych procesorów! Nowy atak typu side-channel o nazwie Collide+Power

Dane wyciekają z prawie wszystkich nowoczesnych procesorów! Nowy atak typu side-channel o nazwie Collide+Power

Na początek mamy dla Was dwie informacje. Zła jest taka, że nowa metoda ataku typu side-channel może prowadzić do wycieku danych, a da się ją wykorzystać na prawie każdym nowoczesnym procesorze. Dobra –...
Nowa taktyka phishingu i technika ukrywania hakerów wykorzystująca Google AMP. Omija zabezpieczenia poczty

Nowa taktyka phishingu i technika ukrywania hakerów wykorzystująca Google AMP. Omija zabezpieczenia poczty

Odkryto nową taktykę phishingu, wykorzystującą Google Accelerated Mobile Pages (AMP) oraz techniki ukrywania, które skutecznie omijają infrastrukturę bezpieczeństwa poczty e-mail. Co to takiego Google...
Sprytny sposób na wyłączenie ochrony bezpieczeństwa (i nie tylko) na Windows

Sprytny sposób na wyłączenie ochrony bezpieczeństwa (i nie tylko) na Windows

Szukanie obejść zabezpieczeń Windows (i nie tylko) to jeden z najciekawszych aspektów dziedziny cyberbezpieczeństwa, które – nie ukrywajmy – bardzo lubimy. Na Kapitanie publikujemy często tego typu artyk...
Malware na Androida kradnący dane z obrazów za pomocą OCR

Malware na Androida kradnący dane z obrazów za pomocą OCR

Zaobserwowano nowy szczep złośliwego oprogramowania na Androida o nazwie CherryBlos, wykorzystujący techniki optycznego rozpoznawania znaków (OCR) do zbierania poufnych danych przechowywanych na obrazach. Według Tren...
Nowy, skoncentrowany na AI Red Team od Google

Nowy, skoncentrowany na AI Red Team od Google

Google stworzył Red Team, który ma koncentrować się na systemach sztucznej inteligencji (AI). Wiemy to dlatego, że Red Team opublikował raport zawierający przegląd typowych rodzajów ataków i wyciągni...
Co wiemy z nowego raportu IBM dotyczącego kosztów naruszenia bezpieczeństwa danych?

Co wiemy z nowego raportu IBM dotyczącego kosztów naruszenia bezpieczeństwa danych?

Według nowych badań opublikowanych przez IBM koszty naruszenia bezpieczeństwa danych wciąż rosną, osiągając rekordową średnią światową 4,45 mln USD, co stanowi wzrost o 15% w ciągu trzech lat. W topce...