Nie chcesz pokazać swojego numeru telefonu i adresu e-mail – wyłącz AirDrop!

Niemieccy specjaliści znaleźli dwie luki w zabezpieczeniach funkcji AirDrop od Apple. Podatności mogą umożliwić hackerom dostęp do numerów telefonów i…

Czytaj więcej ›

Zestawienie tygodniowe 19 – 26 kwietnia

Zoom może przypisywać własne CVE Organizacja non-profit zajmująca się badaniami i rozwojem MITER ogłosiła w piątek, że gigant wideokonferencyjny Zoom…

Czytaj więcej ›

Uwaga na lukę w Trend Micro!

Producent oprogramowania antywirusowego Trend Micro ostrzega, że hakerzy próbują wykorzystać wcześniej załataną lukę w liniach produktów Apex One, Apex One…

Czytaj więcej ›

Jakie role można pełnić w branży cybersecurity?

W potocznych rozmowach o rynku pracy w cyberbezpieczeństwie, często popełnianym błędem jest definiowanie tej pracy jak działania o jednym charakterze,…

Czytaj więcej ›

Przejęcie Windows 10 dzięki podatności w WiFi

W kolejnym artykule dotyczącym hackowania i poznania haseł użytkowników Windows opiszemy nowy sposób na zdobycie pełnego dostępu do systemu Windows…

Czytaj więcej ›

Czy znając numer telefonu możesz zablokować mu WhatsAppa?

Kilka dni temu okazało się, że znając numer telefonu ofiary można bardzo łatwym sposobem zablokować jej konto WhatsApp (a tym…

Czytaj więcej ›

Zestawienie tygodniowe 12 – 19 kwietnia

Lista zagrożonych VPN-ów Rząd USA ostrzegł w czwartek, że rosyjscy operatorzy APT wykorzystują pięć znanych - i już załatanych -…

Czytaj więcej ›

Kłopoty Facebooka

Irlandzki odpowiednik naszego GIODO poinformował w środę, że wszczął dochodzenie w sprawie Facebooka po tym, jak podobno znaleziono dane o…

Czytaj więcej ›

Jak hackerzy wykorzystują podatności w modach i cheatach do gier PC

Cisco Talos niedawno odkrył nową kampanię złośliwego oprogramowania skierowaną do graczy gier wideo oraz moderów gier na PC. Wykryto tam…

Czytaj więcej ›

Krytyczne podatności w Zoom – umożliwiają zdalne wykonanie kodu bez interakcji użytkownika

Uwaga! Odkryto nowe podatności w aplikacji Zoom – tym razem krytyczne. Dwaj badacze bezpieczeństwa z Holandii (Daan Keuper and Thijs…

Czytaj więcej ›

Malware „Saint Bot” w wyrafinowany sposób kradnie hasła

Złośliwe oprogramowanie, nazwane „Saint Bot”, po raz pierwszy pojawiło się na scenie cybersecurity w styczniu 2021 r. Od tego czasu…

Czytaj więcej ›

Zestawienie tygodniowe 6 – 12 kwietnia

Ważne poprawki od Cisco! W tym tygodniu Cisco ogłosiło poprawki dotyczące dziesiątek luk w zabezpieczeniach w swoim portfolio produktów, w…

Czytaj więcej ›

Microsoft LAPS – atakowanie i ochrona. Część 3 – rekonesans, atakowanie, backdoor

Dzisiejszy artykuł jest kontynuacją artykułu z kampanii „Microsoft LAPS – atakowanie i ochrona”. Pokażemy, jak cyberprzestępcy kompromitują LAPS oraz na…

Czytaj więcej ›

Plik „txt”, który kradnie wrażliwe dane

W dzisiejszym artykule opiszemy trojana, który ma ciekawy łańcuch infekcji. Maskuje się w pliku o rozszerzeniu „txt”. Za wykrycie i…

Czytaj więcej ›

Atak wykorzystujący usługę Windows Background Intelligent Transfer

Microsoft wprowadził Background Intelligent Transfer Service (BITS) w systemie Windows XP, aby uprościć i skoordynować pobieranie i przesyłanie dużych plików.…

Czytaj więcej ›
Podziel się z innymi tym artykułem!