Menu dostępności

Cybernews

WeSteal – Jak działa narzędzie do kradzieży kryptowalut?

WeSteal – Jak działa narzędzie do kradzieży kryptowalut?

Niektórzy cyberprzestępcy próbują przynajmniej ukryć swoja brudną robotę i podszywają się pod legalne działanie. Na przykład narzędzia do śledzenia telefonu, które po cichu instalują się i działają jako...
Microsoft ostrzega przed krytycznymi podatnościami w pamięci urządzeń IoT i OT

Microsoft ostrzega przed krytycznymi podatnościami w pamięci urządzeń IoT i OT

Sekcja 52 firmy Microsoft (grupa badawcza Azure Defender for IoT) ujawniła niedawno szereg krytycznych luk w alokacji pamięci w urządzeniach IoT i OT. Atakujący mogą wykorzystać je do ominięcia kontro...
Zestawienie tygodniowe 26 kwietnia – 4 maja

Zestawienie tygodniowe 26 kwietnia – 4 maja

FBI zasila bazę wycieków HIBP O Emotecie pisaliśmy już wielokrotnie, podobnie jak o Have I Been Pwned. Teraz dowiadujemy się, że FBI przekazało ponad 4,3 miliona adresów e-mail, które zostały...
Botnet Prometei w nowej kampanii wykorzystującej podatności Microsoft Exchange

Botnet Prometei w nowej kampanii wykorzystującej podatności Microsoft Exchange

Organizacja Cybereason ogłosiła odkrycie szeroko zakrojonej, globalnej kampanii botnetu Prometei. Jej celem są rozbudowane organizacje, gdzie po wieloetapowym ataku ładunek zaszyty w środowisku słu...
Kody QR wykorzystywane do kradzieży pieniędzy z banków

Kody QR wykorzystywane do kradzieży pieniędzy z banków

Wygoda i szybkość w obsłudze kodów QR (z ang. QRCode) sprawiła, że coraz więcej użytkowników zaczyna z nich korzystać, niestety bez świadomości, że mogą je wykorzystywać cyberprzestępcy. Instalować zło...
Nie chcesz pokazać swojego numeru telefonu i adresu e-mail – wyłącz AirDrop!

Nie chcesz pokazać swojego numeru telefonu i adresu e-mail – wyłącz AirDrop!

Niemieccy specjaliści znaleźli dwie luki w zabezpieczeniach funkcji AirDrop od Apple. Podatności mogą umożliwić hackerom dostęp do numerów telefonów i adresów e-mail powiązanych zarówno z urządzeniem...
Zestawienie tygodniowe 19 – 26 kwietnia

Zestawienie tygodniowe 19 – 26 kwietnia

Zoom może przypisywać własne CVE Organizacja non-profit zajmująca się badaniami i rozwojem MITER ogłosiła w piątek, że gigant wideokonferencyjny Zoom został zatwierdzony jako „podmiot upoważniony...
Uwaga na lukę w Trend Micro!

Uwaga na lukę w Trend Micro!

Producent oprogramowania antywirusowego Trend Micro ostrzega, że hakerzy próbują wykorzystać wcześniej załataną lukę w liniach produktów Apex One, Apex One as a Service i OfficeScan. Sklasyfikowana jako CVE...
Jakie role można pełnić w branży cybersecurity?

Jakie role można pełnić w branży cybersecurity?

W potocznych rozmowach o rynku pracy w cyberbezpieczeństwie, często popełnianym błędem jest definiowanie tej pracy jak działania o jednym charakterze, na jednym stanowisku- bezpiecznika. Często też wy...
Czy znając numer telefonu możesz zablokować mu WhatsAppa?

Czy znając numer telefonu możesz zablokować mu WhatsAppa?

Kilka dni temu okazało się, że znając numer telefonu ofiary można bardzo łatwym sposobem zablokować jej konto WhatsApp (a tym samym używanie aplikacji) na 12 godzin, a po dodatkowych czynnościach dezaktyw...