Ryzyko związane z podatnościami typu zero-day jest niemal niemożliwe do uniknięcia, ale ataki bazujące na zero-dayach można wykryć, a ich skutki – złagodzić. Korzystając z…
Okazuje się, że w zabezpieczeniach urządzeń Lenovo istnieje kilka luk – w tym takie, które mogą umożliwić atakującym wdrożenie trwałych implantów w docelowych systemach. Firma…
Cyberprzestępcy wysyłają do użytkowników Instagrama e-maile, które wyglądają niemal identycznie jak oficjalne wiadomości od platformy – np. wezwania do potwierdzenia tożsamości. Na pierwszy rzut oka…
Analitycy z Group‑IB ujawnili wieloetapowy atak grupy UNC2891 (znanej również jako LightBasin), która wykorzystała fizyczne wewnętrzne urządzenie (Raspberry Pi z modułem 4G) podłączone bezpośrednio do…
Ta strona korzysta z ciasteczek aby świadczyć usługi na najwyższym poziomie. Dalsze korzystanie ze strony oznacza, że zgadzasz się na ich użycie.Zgoda