Menu dostępności

cybernews

Uwaga! Krytyczne poprawki dla Adobe i SAP

Uwaga! Krytyczne poprawki dla Adobe i SAP

Producenci oprogramowań Adobe oraz SAP udostępnili poprawki dla swoich systemów. Poniżej publikujemy szczegóły. Adobe naprawia podatności o krytycznym znaczeniu dla bezpieczeństwa w wielu produktach przezna...
Włamanie w OpenAI

Włamanie w OpenAI

4 lipca 2024 r. dziennik „The New York Times” poinformował, że na początku 2023 r. w OpenAI doszło do nieujawnionego naruszenia bezpieczeństwa. O OpenAI pisaliśmy wielokrotnie, ponieważ w naszej opinii jes...
Amerykanie banują Kaspersky’ego!

Amerykanie banują Kaspersky’ego!

Rząd USA ogłosił w czwartek 20 czerwca zakaz sprzedaży oprogramowania Kaspersky w związku z obawami, że firma może być kontrolowana przez służby w Rosji. O Kasperskym pisaliśmy wielokrotnie. Kontekst b...
Microsoft pod presją opinii publicznej wyłączył kontrowersyjną funkcję Windows Recall

Microsoft pod presją opinii publicznej wyłączył kontrowersyjną funkcję Windows Recall

Nie tak dawno, bo pod koniec maja, pisaliśmy o funkcji Recall. Artykuł do przeczytania tutaj. Post ten zakończyliśmy stwierdzeniem, że z ciekawością czekamy na rozwój technologii Copilot oraz Recall...
Czy AI jest niebezpieczna? List w intencji ochrony „sygnalistów”

Czy AI jest niebezpieczna? List w intencji ochrony „sygnalistów”

Pytanie, czy sztuczna inteligencja jest bezpieczna, jest od jakiegoś czasu na ustach wszystkich.  Niedawno w książce „Góra pod morzem” Raya Naylera natknąłem się na interesujący fragment (przywołuj...
Uwaga na Chrome’a! Cztery nowe zero-daye załatane w ciągu dwóch tygodni

Uwaga na Chrome’a! Cztery nowe zero-daye załatane w ciągu dwóch tygodni

W czwartek 23 maja Google udostępniło nową aktualizację przeglądarki Chrome. Ma ona oczywiście usunąć kolejną lukę. Jest to czwarta podatność typu zero-day łatana w ciągu dwóch tygodni – całkiem spor...
Czym jest szyfrowanie postkwantowe i dlaczego Zoom dodaje je do produktów?

Czym jest szyfrowanie postkwantowe i dlaczego Zoom dodaje je do produktów?

We wtorek Zoom ogłosił, że do Workplace dodano szyfrowanie postkwantowe typu end-to-end (E2EE). Funkcja ta, wykorzystująca metodę enkapsulacji kluczy Kyber 768, jest obecnie dostępna na całym świeci...
Jak hakerzy wykorzystują tunelowanie DNS do śledzenia aktywności ofiar i skanowania sieci?

Jak hakerzy wykorzystują tunelowanie DNS do śledzenia aktywności ofiar i skanowania sieci?

O atakach na DNS-y napisaliśmy naprawdę dużo. Co więcej – stworzyliśmy całą kampanię informacyjną poświęconą temu zagadnieniu. W zeszłym tygodniu Palo Alto w artykule na swoim blogu ostrzegło, że ugrupowania...
Czy w dziedzinie sztucznej inteligencji cyberprzestępcy pozostają w tyle?

Czy w dziedzinie sztucznej inteligencji cyberprzestępcy pozostają w tyle?

Podczas konferencji RSA 2024, która skończyła się 9 maja w San Francisco, Trend Micro przedstawił wyniki swojego dochodzenia przeprowadzonego w 2023 r. w sprawie przestępczego wykorzystania generatywnej AI. P...
Nowe backdoory wykorzystywane przez irańskich cyberszpiegów

Nowe backdoory wykorzystywane przez irańskich cyberszpiegów

Sponsorowana przez państwo irańska grupa APT42 wykorzystała dwa nowe backdoory w ostatnich atakach na organizacje pozarządowe, międzynarodowe i rządy. Zarys tej działalności przedstawił Mandiant. Dla przy...