Największy cyberatak w historii!

RiskRecon to firma należąca do grupy Mastercard. Jej początki sięgają roku 2011, kiedy Kelly White postanowił stworzyć system, który jest…

Czytaj więcej ›

Nowa metoda włamania, skuteczna przeciwko największym korporacjom – atak „Dependency Confusion”

Często najprostsze pomysły są genialne. Jednak najtrudniej jest być tym pierwszym, który wpadnie na pomysł i zastosuje go. Jeden z…

Czytaj więcej ›

Zestawienie tygodniowe 8 – 15 luty

Niepierwszy atak na CD Project Prawie tydzień temu media w Polsce obiegła informacja o ataku na CD Project. Przypomina mi…

Czytaj więcej ›

Znak naszych czasów: Chroń telefon!

Policja aresztowała 10 osób w Wielkiej Brytanii, Belgii i na Malcie za „porwanie telefonów komórkowych” należących do celebrytów w USA,…

Czytaj więcej ›

Aplikacja Barcode Scanner z Google Play zainfekowała 10 milionów użytkowników jedną aktualizacją

Pod koniec ubiegłego roku, wielu użytkowników Android zaczęło narzekać na podejrzane reklamy otwierające się samoistnie w ich domyślnej przeglądarce na…

Czytaj więcej ›

Krytyczne podatności w module Wi-Fi Realtek dla urządzeń mobilnych

W module Wi-Fi Realtek RTL8195A wykryto poważne luki, które mogą zostać wykorzystane do uzyskania dostępu na poziomie root i przejęcia…

Czytaj więcej ›

Co ma wspólnego “morsowanie” z Cybersecurity?

„Morsowanie” dla Cybersecurity może okazać się równie niebezpieczne jak morsowania ludzi w zimie – bez odpowiedniej dozy rozwagi możemy się…

Czytaj więcej ›

Zestawienie tygodniowe 1 – 8 luty

Jak łata Google? Google potwierdziło, że wypłaciło ponad 6,7 miliona dolarów w ramach programów nagród za błędy w 2020 roku.…

Czytaj więcej ›

Kontrowersje wokół technologii rozpoznawania twarzy czyli kłopoty z prawem Clearview

Korporacje technologiczne uwielbiają przedstawiać się jako siły dobra. „Uczynienie świata lepszym miejscem” jest powtarzane jak mantra we wszystkich dokumentach opisujących…

Czytaj więcej ›

Atak „TCP/IP hijacking” wciąż możliwy na Windows 7

Windows 7 jest nadal podatny na ataki przejmujące kontrolę nad protokołem TCP / IP poprzez lukę, o której odkrywca podatności…

Czytaj więcej ›

Użytkownicy smartphone’ów atakowani dziwnie wyglądającymi wpisami i powiadomieniami z Kalendarza. Jak się chronić?

Jeśli otrzymałeś lub zauważyłeś w kalendarzu Twojego smartphone’a dziwne wyglądające wpisy ostrzegające o zagrożeniu, uważaj, bo jest to phishing! Phishing…

Czytaj więcej ›

Nowe zabezpieczenia w iOS dodane po cichu przez Apple

Zespół Google Project Zero ujawnił szczegóły nowego mechanizmu zabezpieczeń, który Apple po cichu dodał do iOS 14 jako środek zapobiegawczy…

Czytaj więcej ›

Zestawienie tygodniowe 25 stycznia – 1 luty

50 milionów euro kary dla WhatsApp Należąca do Facebooka aplikacja do przesyłania wiadomości, może zostać ukarana grzywną w wysokości nawet…

Czytaj więcej ›

Microsoft zabezpiecza dokumenty Office przez próbą infekcji komputera wirusem

Microsoft udostępnił „wszystkim klientom” usługę Application Guard dla pakietu Office, która ma chronić komputery przed infekcją wirusa spowodowaną na przykład…

Czytaj więcej ›

Hakerzy mogą wykorzystać RDP do wzmacniania ataków DDoS

Nowe badania oraz raport wydany przez NetScout wykazały, że cyberprzestępcy mogą wykorzystywać protokół Microsoft Remote Desktop (RDP) jako potężne narzędzie…

Czytaj więcej ›
Podziel się z innymi tym artykułem!