Krytyczne podatności w module Wi-Fi Realtek dla urządzeń mobilnych

W module Wi-Fi Realtek RTL8195A wykryto poważne luki, które mogą zostać wykorzystane do uzyskania dostępu na poziomie root i przejęcia…

Czytaj więcej ›

Co ma wspólnego “morsowanie” z Cybersecurity?

„Morsowanie” dla Cybersecurity może okazać się równie niebezpieczne jak morsowania ludzi w zimie – bez odpowiedniej dozy rozwagi możemy się…

Czytaj więcej ›

Zestawienie tygodniowe 1 – 8 luty

Jak łata Google? Google potwierdziło, że wypłaciło ponad 6,7 miliona dolarów w ramach programów nagród za błędy w 2020 roku.…

Czytaj więcej ›

Kontrowersje wokół technologii rozpoznawania twarzy czyli kłopoty z prawem Clearview

Korporacje technologiczne uwielbiają przedstawiać się jako siły dobra. „Uczynienie świata lepszym miejscem” jest powtarzane jak mantra we wszystkich dokumentach opisujących…

Czytaj więcej ›

Atak „TCP/IP hijacking” wciąż możliwy na Windows 7

Windows 7 jest nadal podatny na ataki przejmujące kontrolę nad protokołem TCP / IP poprzez lukę, o której odkrywca podatności…

Czytaj więcej ›

Użytkownicy smartphone’ów atakowani dziwnie wyglądającymi wpisami i powiadomieniami z Kalendarza. Jak się chronić?

Jeśli otrzymałeś lub zauważyłeś w kalendarzu Twojego smartphone’a dziwne wyglądające wpisy ostrzegające o zagrożeniu, uważaj, bo jest to phishing! Phishing…

Czytaj więcej ›

Nowe zabezpieczenia w iOS dodane po cichu przez Apple

Zespół Google Project Zero ujawnił szczegóły nowego mechanizmu zabezpieczeń, który Apple po cichu dodał do iOS 14 jako środek zapobiegawczy…

Czytaj więcej ›

Zestawienie tygodniowe 25 stycznia – 1 luty

50 milionów euro kary dla WhatsApp Należąca do Facebooka aplikacja do przesyłania wiadomości, może zostać ukarana grzywną w wysokości nawet…

Czytaj więcej ›

Microsoft zabezpiecza dokumenty Office przez próbą infekcji komputera wirusem

Microsoft udostępnił „wszystkim klientom” usługę Application Guard dla pakietu Office, która ma chronić komputery przed infekcją wirusa spowodowaną na przykład…

Czytaj więcej ›

Hakerzy mogą wykorzystać RDP do wzmacniania ataków DDoS

Nowe badania oraz raport wydany przez NetScout wykazały, że cyberprzestępcy mogą wykorzystywać protokół Microsoft Remote Desktop (RDP) jako potężne narzędzie…

Czytaj więcej ›

Europol likwiduje botnet Emotet. Czy to koniec groźnego wirusa?

Emotet to najczęściej opisywany przez nas wirus, który spędził sen z powiek w niejednej organizacji na Świecie. Swoją aktywność rozpoczął…

Czytaj więcej ›

Dziura w sudo pozwala przejąć uprawnienia root (bez uwierzytelnienia)

Qualys ujawnił wczoraj lukę w sudo, która występuje w systemach operacyjnych typu Unix/Linux. Umożliwia każdemu lokalnemu użytkownikowi uzyskanie uprawnień root…

Czytaj więcej ›

Google Chrome pomoże wzmocnić hasła

W powszechnym przekonaniu zapamiętywanie i przechowywanie haseł w przeglądarkach to zły pomysł. Pewnie dlatego, że złośliwe oprogramowanie często celuje w…

Czytaj więcej ›

Zestawienie tygodniowe 18 – 25 stycznia

Błąd ludzki obniża cenę akcji Intela o 9% Jeden z największych na świecie producentów chipów komputerowych- Intel w piątek poinformował…

Czytaj więcej ›

Clearview AI czyli Wielki Brat jest bliżej niż sądzisz

Prawie rok temu Kashmir Hill reporterka New York Timsa opublikowała artykuł „Koniec prywatności jaką znamy” artykuł opisuje historie powstania aplikacji…

Czytaj więcej ›
Podziel się z innymi tym artykułem!