Menu dostępności

Wyszukaj w serwisie

Nowa podatność w Visa pozwala obejść kod PIN

Nowa podatność w Visa pozwala obejść kod PIN

Zaraz po tym, jak Visa wydała oficjalne ostrzeżenie o nowym skimmerze internetowym w JavaScript, znanym jako Baka, cyber-specjaliści ze Szwajcarii odkryli nową podatność w uwierzytelnianiu kart płatn...
Cerberus – malware do wynajęcia

Cerberus – malware do wynajęcia

Istnieje wiele popularnych i niebezpiecznych „wirusów” na urządzenia z systemem Android. Można powiedzieć, że kilka lat temu zaczęła się prawdziwa rewolucja, kiedy to swoją pocztę, swój bank oraz inne...
Nowe motywacje dla ransomware: Korea Północna i Iran

Nowe motywacje dla ransomware: Korea Północna i Iran

Wiele razy na naszych łamach pisaliśmy o atakach ransomware'owych, przewidując, że skala zagrożenia będzie się zwiększać również w Polsce. Nawet niewycelowane bezpośrednio w nasz kraj działania mogą mieć ni...
Dziury w Emotet pozwalające zatrzymać jego rozprzestrzenianie się

Dziury w Emotet pozwalające zatrzymać jego rozprzestrzenianie się

Czy wirusy mogą mieć dziury? Większość luk w zabezpieczeniach i exploitów do systemów/aplikacji, o których się dowiadujemy, to dobra wiadomość dla cyberprzestępców i zła wiadomość dla reszty z na...
Zestawienie tygodniowe 10 – 17 sierpnia

Zestawienie tygodniowe 10 – 17 sierpnia

Nowe zagrożenia dla Linuxa ZdNet opublikował interesujący artykuł dotyczący zmiany podejścia cyberprzestępców. Powołuje się w nim na fakt ujawnienia przez FBI i Narodową Agencję Bezpieczeńs...
Trochę o witrynie „Have I Been Pwned?”

Trochę o witrynie „Have I Been Pwned?”

Have I Been Pwned? to serwis założony w 2013 roku przez eksperta ds. bezpieczeństwa Troya Hunta, który pełni funkcje dyrektora regionalnego Microsoftu, a także jest wielokrotnym zdobywcą tytułu MVP w d...
Zestawienie tygodniowe 3 – 10 sierpnia

Zestawienie tygodniowe 3 – 10 sierpnia

Chińczycy hakują E klasę Zespół chińskich naukowców opisał działania, które doprowadziły do odkrycia 19 luk w zabezpieczeniach Mercedesa-Benz Klasy E, w tym usterek, które można wykorzystać...
Zjawisko „Events as Lures”, czyli metoda na skuteczny phishing

Zjawisko „Events as Lures”, czyli metoda na skuteczny phishing

Celem praktycznie każdego „złośliwego działania” w sieci jest złamanie zabezpieczeń systemu i zainstalowanie na nim nieautoryzowanego oprogramowania. Coraz częściej ścieżka ta powiązana jest z podstaw...
Zestawienie tygodniowe 13 – 20 lipca

Zestawienie tygodniowe 13 – 20 lipca

Przeszło 2500 tysiąca systemów SAP wrażliwych na bezpośredni atak z Internetu Onapsis, firma specjalizująca się w ochronie aplikacji o znaczeniu krytycznym, ujawniła w zeszły wtorek, że wiele...
Malware TrickBot zna nowe sztuczki – ukrywa się dzięki rozdzielczości ekranu

Malware TrickBot zna nowe sztuczki – ukrywa się dzięki rozdzielczości ekranu

Niesławny trojan TrickBot, o którym pisaliśmy już wiele razy, zaczął sprawdzać rozdzielczość ekranu na komputerach ofiar, aby wykryć, czy działa na maszynie wirtualnej. Wszystko po to, by zmylić in...