Menu dostępności

Cybernews

Co się stanie, gdy zaangażujemy ChatGPT do analizy malware?

Co się stanie, gdy zaangażujemy ChatGPT do analizy malware?

W ostatnim czasie ChatGPT stał się naprawdę gorącym tematem i nie należy się temu dziwić, ponieważ znajduje on coraz szersze zastosowanie. Ludzie pokazują kolejne przykłady, którymi sztuczna inteligenc...
Organizacje w Armenii padły ofiarą ataków z wykorzystaniem nowego narzędzia szpiegującego

Organizacje w Armenii padły ofiarą ataków z wykorzystaniem nowego narzędzia szpiegującego

Podmioty w Armenii padły ofiarą cyberataku przy użyciu zaktualizowanej wersji backdoora o nazwie OxtaRAT, który umożliwia zdalny dostęp i inwigilację pulpitu. Możliwości narzędzia obejmują wyszukiwan...
Uwaga na te krytyczne podatności w Cisco oraz Fortinet – dzięki nim haker może włamać się do Twojej firmy

Uwaga na te krytyczne podatności w Cisco oraz Fortinet – dzięki nim haker może włamać się do Twojej firmy

Nie ma to jak rozpocząć tydzień od łatania krytycznych podatności – a miało być tak pięknie! Pod koniec zeszłego tygodnia świat cybersecurity obiegły informacje o krytycznych podatnościach w bezpieczeńs...
Microsoft łata trzy wykorzystane luki zero-day i 73 inne błędy (w tym dla MS Exchange serwer i MS Word)

Microsoft łata trzy wykorzystane luki zero-day i 73 inne błędy (w tym dla MS Exchange serwer i MS Word)

Aktualizujcie Windowsy i aplikacje od Microsoft! Podczas ostatniego Patch Tuesday Microsoft załatał trzy aktywnie eksploitowane na wolności zero-daye. Ich numery to: CVE-2023-21715, CVE-2023-23376 or...
Zaawansowane zagrożenia dla użytkowników kryptowalut

Zaawansowane zagrożenia dla użytkowników kryptowalut

Istnieją dowody, że rosyjscy cyberprzestępcy atakują użytkowników branży kryptograficznej z Europy Wschodniej, przesyłając fałszywe oferty pracy jako przynętę do instalowania złośliwego oprogramowani...
Luka zero-day w zabezpieczeniach Apple WebKit. Można się włamać do iPhone’ów, iPadów i komputerów Mac

Luka zero-day w zabezpieczeniach Apple WebKit. Można się włamać do iPhone’ów, iPadów i komputerów Mac

Aktualizujcie swoje urządzenia! Apple wydało przedwczoraj awaryjne aktualizacje zabezpieczeń, usuwające nową lukę zero-day używaną w atakach na iPhone'y, iPady i komputery Mac. Uważa się, że była ona a...
Uwaga na fałszywe wiadomości od Facebooka! Twierdzą, że nasze konto zostało wyłączone

Uwaga na fałszywe wiadomości od Facebooka! Twierdzą, że nasze konto zostało wyłączone

Użytkownicy Facebooka powinni uzbroić się w szczególną ostrożność i uważać na fałszywe e-maile, rzekomo pochodzące z serwisu. Wiadomości informują, że konto użytkownika zostało wyłączone i wymagają wykonan...
Łakomy kąsek dla atakujących – nawet 12% sklepów internetowych ujawnia prywatne kopie zapasowe. Jak sprawdzić, czy jesteś bezpieczny?

Łakomy kąsek dla atakujących – nawet 12% sklepów internetowych ujawnia prywatne kopie zapasowe. Jak sprawdzić, czy jesteś bezpieczny?

Specjaliści z Sansec przeprowadzili analizę bezpieczeństwa wielu sklepów internetowych, z której wynikło, że aż 12% z nich ujawnia prywatne kopie zapasowe. Dla atakujących informacje te mogą stanowić...
Hakerzy wykorzystują program Microsoft OneNote do rozpowszechniania złośliwego oprogramowania

Hakerzy wykorzystują program Microsoft OneNote do rozpowszechniania złośliwego oprogramowania

Badacze ds. bezpieczeństwa z Proofpoint informują, że cyberprzestępcy coraz częściej wykorzystują dokumenty OneNote do wysyłania złośliwego oprogramowania za pośrednictwem poczty elektronicznej do niczego...
Jak w bezpieczny sposób korzystać z menadżerów haseł?

Jak w bezpieczny sposób korzystać z menadżerów haseł?

Utworzenie i zapamiętanie unikalnego i złożonego hasła do każdego konta jest bez dodatkowego wsparcia praktycznie niemożliwe. Aktualnie najlepszą praktyką w tym zakresie jest stosowanie lekkich program...