Posty
Kradzież tożsamości a fraud – jakie są różnice?
Jaka jest różnica między fraud’em (oszustwem związanym z tożsamością), a kradzieżą tożsamości w Internecie? Bardzo subtelna, do tego stopnia, że…
Czytaj więcej ›
Nietypowy podsłuch w domu za pomocą zabawkowego telefonu Fisher Price!
Badacze bezpieczeństwa odkryli poważny problem z prywatnością w dziecięcym telefonie - zabawce Fishe-Price. W szczególności brak kontroli bezpieczeństwa pozwala zamienić…
Czytaj więcej ›
Podatność w Azure App Service
Zespół badawczy Wiz wykrył niezabezpieczone domyślne ustawienia w usłudze Azure App Service, które ujawniają kod źródłowy aplikacji napisanych w PHP,…
Czytaj więcej ›
Zestawienie tygodniowe 20 – 27 grudnia
Błąd konfiguracji prowadził do udostępnienia danych w grze Ubisoftu Ubisoft, francuska firma produkująca gry, potwierdziła w tym tygodniu, że dane…
Czytaj więcej ›
Dlaczego ransomware wkrótce zaatakuje chmurę?
Dwa rodzaje cyberataków, które zdominowały Internet w ciągu ostatniego roku, to ransomware oraz ataki na łańcuch dostaw dla usług. Te…
Czytaj więcej ›
Nowe ataki na technologie bezprzewodowe
Badacze wykazali, w jaki sposób technologie bezprzewodowe, takie jak Bluetooth i WiFi, mogą prowadzić do ataków umożliwiających w czasie rzeczywistym…
Czytaj więcej ›
Android malware „Joker” pobrało ponad pół miliona osób
Aplikacja mobilna o nazwie Color Message zainfekowana złośliwym oprogramowaniem Joker była jeszcze kilka dni temu dostępna do pobrania w Google…
Czytaj więcej ›
Zestawienie tygodniowe 13 – 20 grudnia
Nowy gracz oferuje szpiegowskie oprogramowanie na iPhone-y Citizen Lab z Uniwersytetu w Toronto, w swojej najnowszej publikacji zwrócił uwagę na…
Czytaj więcej ›
BlackCat – nowy staroświecki ransomware
Kilka dni temu pojawił się ransomware oparty na języku programowania „Rust”. Jest to pierwszy taki szczep malware obserwowany na wolności.…
Czytaj więcej ›
Uwaga na możliwość przejęcia admina domeny Active Directory. Nowe podatności!
Hakerzy znaleźli sposób na uzyskanie pełnych praw administratora do domen Active Directory (AD), wykorzystując luki bezpieczeństwa CVE-2021-42287 i CVE-2021-42278. Przeprowadzony…
Czytaj więcej ›
Cały Internet huczy od nowej krytycznej podatności w Log4j
10 grudnia, Apache Software Foundation opublikowało poprawki do krytycznej luki, która przez chwilę jako zero-day pustoszyła Internet. Podatność dotyczy biblioteki…
Czytaj więcej ›
Zestawienie tygodniowe 6 – 13 grudnia
Kradzież własności intelektualnej z Volvo Szwedzki producent Volvo Cars poinformował w piątek, że hakerzy ukradli dane badawczo-rozwojowe. Firma, której właścicielem…
Czytaj więcej ›
Jak najszybciej załatajcie swojego SonicWalla!
SonicWall wzywa organizacje do jak najszybszego usunięcia szeregu niedawno załatanych luk w zabezpieczeniach urządzeń z serii Secure Mobile Access (SMA)…
Czytaj więcej ›
Meta (Facebook) ulepsza program ochrony użytkowników
Meta, firma znana wcześniej jako Facebook, ogłosiła w czwartek rozszerzenie swojego programu bezpieczeństwa „Facebook Protect” o obrońców praw człowieka, aktywistów,…
Czytaj więcej ›
Uwaga na nową, niewidzialną technikę wstrzykiwania malware do dokumentów RTF
Cyberprzestępcy nie próżnują i wymyślają coraz to nowe metody pozwalające obejść rozwiązania do bezpieczeństwa (skanery) i spowodować, że ich złośliwy…
Czytaj więcej ›