Menu dostępności

Cybernews

Zestawienie tygodniowe 12 – 19 kwietnia

Zestawienie tygodniowe 12 – 19 kwietnia

Lista zagrożonych VPN-ów Rząd USA ostrzegł w czwartek, że rosyjscy operatorzy APT wykorzystują pięć znanych - i już załatanych - luk w korporacyjnych produktach infrastruktury VPN. Agencja B...
Kłopoty Facebooka

Kłopoty Facebooka

Irlandzki odpowiednik naszego GIODO poinformował w środę, że wszczął dochodzenie w sprawie Facebooka po tym, jak podobno znaleziono dane o ponad 500 milionach użytkowników tej największej platformy społeczn...
Jak hackerzy wykorzystują podatności w modach i cheatach do gier PC

Jak hackerzy wykorzystują podatności w modach i cheatach do gier PC

Cisco Talos niedawno odkrył nową kampanię złośliwego oprogramowania skierowaną do graczy gier wideo oraz moderów gier na PC. Wykryto tam program szyfrujący używany w kilku różnych kampaniach złośliwego...
Krytyczne podatności w Zoom – umożliwiają zdalne wykonanie kodu bez interakcji użytkownika

Krytyczne podatności w Zoom – umożliwiają zdalne wykonanie kodu bez interakcji użytkownika

Uwaga! Odkryto nowe podatności w aplikacji Zoom – tym razem krytyczne. Dwaj badacze bezpieczeństwa z Holandii (Daan Keuper and Thijs Alkemade) zademonstrowali wykorzystanie luk w kliencie Zoom, kt...
Malware „Saint Bot” w wyrafinowany sposób kradnie hasła

Malware „Saint Bot” w wyrafinowany sposób kradnie hasła

Złośliwe oprogramowanie, nazwane „Saint Bot”, po raz pierwszy pojawiło się na scenie cybersecurity w styczniu 2021 r. Od tego czasu jego zachowanie znacząco się zmieniło, a ataki nasiliły, co wskazuje...
Zestawienie tygodniowe 6 – 12 kwietnia

Zestawienie tygodniowe 6 – 12 kwietnia

Ważne poprawki od Cisco! W tym tygodniu Cisco ogłosiło poprawki dotyczące dziesiątek luk w zabezpieczeniach w swoim portfolio produktów, w tym krytycznego problemu wpływającego na oprogramowanie SD-WAN...
Plik „txt”, który kradnie wrażliwe dane

Plik „txt”, który kradnie wrażliwe dane

W dzisiejszym artykule opiszemy trojana, który ma ciekawy łańcuch infekcji. Maskuje się w pliku o rozszerzeniu „txt”. Za wykrycie i opisanie tej metody odpowiedzialni są specjaliści z firmy 360 Total...
Atak wykorzystujący usługę Windows Background Intelligent Transfer

Atak wykorzystujący usługę Windows Background Intelligent Transfer

Microsoft wprowadził Background Intelligent Transfer Service (BITS) w systemie Windows XP, aby uprościć i skoordynować pobieranie i przesyłanie dużych plików. Aplikacje i składniki systemu, w szczeg...
Zestawienie tygodniowe 30 marca – 6 kwietnia

Zestawienie tygodniowe 30 marca – 6 kwietnia

Ile zarabia się w Darkweb? Obywatel Izraela przyznał się do prowadzenia DeepDotWeb (DDW), strony internetowej, która funkcjonowała jako „brama” do różnych rynków Dark Web- ogłosił w środę Depar...
Nowy, zaawansowany malware podszywa się pod aktualizację systemu Android

Nowy, zaawansowany malware podszywa się pod aktualizację systemu Android

Kolejny tydzień i kolejne poważne zagrożenie dla bezpieczeństwa mobilnego. Kilka tygodni temu specjaliści z Zimperium zLabs opisali niezabezpieczone konfiguracje chmurowe ujawniające informacje w tys...