Posty
Malware na Androida atakuje podmioty militarne i energetyczne
Specjaliści odkryli dwie nowe rodziny złośliwego oprogramowania na urządzenia Android, których zadaniem jest monitorowanie pracy urządzenia i eksfiltrację użytecznych informacji.…
Czytaj więcej ›
Jak FBI odblokowuje iPhone’y i uzyskuje dostęp do Signala?! Jak zabezpieczyć iPhone’a?
Mamy niepokojącą wiadomość dla użytkowników smartphonów, którzy uważają, że iPhony to najbezpieczniejsze urządzenia (my tak tez uważamy) i nie da…
Czytaj więcej ›
12-letni błąd w Windows Defender umożliwiający eskalację uprawnień do SYSTEM
Zidentyfikowano krytyczną lukę w zabezpieczeniach programu Windows Defender, składnika systemu Microsoft Windows chroniącego przed złośliwym oprogramowaniem, który jest wstępnie instalowany…
Czytaj więcej ›
Największy cyberatak w historii!
RiskRecon to firma należąca do grupy Mastercard. Jej początki sięgają roku 2011, kiedy Kelly White postanowił stworzyć system, który jest…
Czytaj więcej ›
Nowa metoda włamania, skuteczna przeciwko największym korporacjom – atak „Dependency Confusion”
Często najprostsze pomysły są genialne. Jednak najtrudniej jest być tym pierwszym, który wpadnie na pomysł i zastosuje go. Jeden z…
Czytaj więcej ›
Zestawienie tygodniowe 8 – 15 luty
Niepierwszy atak na CD Project Prawie tydzień temu media w Polsce obiegła informacja o ataku na CD Project. Przypomina mi…
Czytaj więcej ›
Znak naszych czasów: Chroń telefon!
Policja aresztowała 10 osób w Wielkiej Brytanii, Belgii i na Malcie za „porwanie telefonów komórkowych” należących do celebrytów w USA,…
Czytaj więcej ›
Aplikacja Barcode Scanner z Google Play zainfekowała 10 milionów użytkowników jedną aktualizacją
Pod koniec ubiegłego roku, wielu użytkowników Android zaczęło narzekać na podejrzane reklamy otwierające się samoistnie w ich domyślnej przeglądarce na…
Czytaj więcej ›
Krytyczne podatności w module Wi-Fi Realtek dla urządzeń mobilnych
W module Wi-Fi Realtek RTL8195A wykryto poważne luki, które mogą zostać wykorzystane do uzyskania dostępu na poziomie root i przejęcia…
Czytaj więcej ›
Co ma wspólnego “morsowanie” z Cybersecurity?
„Morsowanie” dla Cybersecurity może okazać się równie niebezpieczne jak morsowania ludzi w zimie – bez odpowiedniej dozy rozwagi możemy się…
Czytaj więcej ›
Zestawienie tygodniowe 1 – 8 luty
Jak łata Google? Google potwierdziło, że wypłaciło ponad 6,7 miliona dolarów w ramach programów nagród za błędy w 2020 roku.…
Czytaj więcej ›
Kontrowersje wokół technologii rozpoznawania twarzy czyli kłopoty z prawem Clearview
Korporacje technologiczne uwielbiają przedstawiać się jako siły dobra. „Uczynienie świata lepszym miejscem” jest powtarzane jak mantra we wszystkich dokumentach opisujących…
Czytaj więcej ›
Atak „TCP/IP hijacking” wciąż możliwy na Windows 7
Windows 7 jest nadal podatny na ataki przejmujące kontrolę nad protokołem TCP / IP poprzez lukę, o której odkrywca podatności…
Czytaj więcej ›
Użytkownicy smartphone’ów atakowani dziwnie wyglądającymi wpisami i powiadomieniami z Kalendarza. Jak się chronić?
Jeśli otrzymałeś lub zauważyłeś w kalendarzu Twojego smartphone’a dziwne wyglądające wpisy ostrzegające o zagrożeniu, uważaj, bo jest to phishing! Phishing…
Czytaj więcej ›
Nowe zabezpieczenia w iOS dodane po cichu przez Apple
Zespół Google Project Zero ujawnił szczegóły nowego mechanizmu zabezpieczeń, który Apple po cichu dodał do iOS 14 jako środek zapobiegawczy…
Czytaj więcej ›