Malware na Androida atakuje podmioty militarne i energetyczne

Specjaliści odkryli dwie nowe rodziny złośliwego oprogramowania na urządzenia Android, których zadaniem jest monitorowanie pracy urządzenia i eksfiltrację użytecznych informacji.…

Czytaj więcej ›

Jak FBI odblokowuje iPhone’y i uzyskuje dostęp do Signala?! Jak zabezpieczyć iPhone’a?

Mamy niepokojącą wiadomość dla użytkowników smartphonów, którzy uważają, że iPhony to najbezpieczniejsze urządzenia (my tak tez uważamy) i nie da…

Czytaj więcej ›

12-letni błąd w Windows Defender umożliwiający eskalację uprawnień do SYSTEM

Zidentyfikowano krytyczną lukę w zabezpieczeniach programu Windows Defender, składnika systemu Microsoft Windows chroniącego przed złośliwym oprogramowaniem, który jest wstępnie instalowany…

Czytaj więcej ›

Największy cyberatak w historii!

RiskRecon to firma należąca do grupy Mastercard. Jej początki sięgają roku 2011, kiedy Kelly White postanowił stworzyć system, który jest…

Czytaj więcej ›

Nowa metoda włamania, skuteczna przeciwko największym korporacjom – atak „Dependency Confusion”

Często najprostsze pomysły są genialne. Jednak najtrudniej jest być tym pierwszym, który wpadnie na pomysł i zastosuje go. Jeden z…

Czytaj więcej ›

Zestawienie tygodniowe 8 – 15 luty

Niepierwszy atak na CD Project Prawie tydzień temu media w Polsce obiegła informacja o ataku na CD Project. Przypomina mi…

Czytaj więcej ›

Znak naszych czasów: Chroń telefon!

Policja aresztowała 10 osób w Wielkiej Brytanii, Belgii i na Malcie za „porwanie telefonów komórkowych” należących do celebrytów w USA,…

Czytaj więcej ›

Aplikacja Barcode Scanner z Google Play zainfekowała 10 milionów użytkowników jedną aktualizacją

Pod koniec ubiegłego roku, wielu użytkowników Android zaczęło narzekać na podejrzane reklamy otwierające się samoistnie w ich domyślnej przeglądarce na…

Czytaj więcej ›

Krytyczne podatności w module Wi-Fi Realtek dla urządzeń mobilnych

W module Wi-Fi Realtek RTL8195A wykryto poważne luki, które mogą zostać wykorzystane do uzyskania dostępu na poziomie root i przejęcia…

Czytaj więcej ›

Co ma wspólnego “morsowanie” z Cybersecurity?

„Morsowanie” dla Cybersecurity może okazać się równie niebezpieczne jak morsowania ludzi w zimie – bez odpowiedniej dozy rozwagi możemy się…

Czytaj więcej ›

Zestawienie tygodniowe 1 – 8 luty

Jak łata Google? Google potwierdziło, że wypłaciło ponad 6,7 miliona dolarów w ramach programów nagród za błędy w 2020 roku.…

Czytaj więcej ›

Kontrowersje wokół technologii rozpoznawania twarzy czyli kłopoty z prawem Clearview

Korporacje technologiczne uwielbiają przedstawiać się jako siły dobra. „Uczynienie świata lepszym miejscem” jest powtarzane jak mantra we wszystkich dokumentach opisujących…

Czytaj więcej ›

Atak „TCP/IP hijacking” wciąż możliwy na Windows 7

Windows 7 jest nadal podatny na ataki przejmujące kontrolę nad protokołem TCP / IP poprzez lukę, o której odkrywca podatności…

Czytaj więcej ›

Użytkownicy smartphone’ów atakowani dziwnie wyglądającymi wpisami i powiadomieniami z Kalendarza. Jak się chronić?

Jeśli otrzymałeś lub zauważyłeś w kalendarzu Twojego smartphone’a dziwne wyglądające wpisy ostrzegające o zagrożeniu, uważaj, bo jest to phishing! Phishing…

Czytaj więcej ›

Nowe zabezpieczenia w iOS dodane po cichu przez Apple

Zespół Google Project Zero ujawnił szczegóły nowego mechanizmu zabezpieczeń, który Apple po cichu dodał do iOS 14 jako środek zapobiegawczy…

Czytaj więcej ›
Podziel się z innymi tym artykułem!