Jak cyberprzestępcy podszywają się pod znane marki?
Twórcy zaawansowanych i przemyślanych cyber-zagrożeń rutynowo podszywają się pod znane marki w ramach swoich ataków. Wykorzystanie brand’u może mieć miejsce … Czytaj dalej
Twórcy zaawansowanych i przemyślanych cyber-zagrożeń rutynowo podszywają się pod znane marki w ramach swoich ataków. Wykorzystanie brand’u może mieć miejsce … Czytaj dalej
Kilka dni temu okazało się, że znając numer telefonu ofiary można bardzo łatwym sposobem zablokować jej konto WhatsApp (a tym … Czytaj dalej
Kolejny tydzień i kolejne poważne zagrożenie dla bezpieczeństwa mobilnego. Kilka tygodni temu specjaliści z Zimperium zLabs opisali niezabezpieczone konfiguracje chmurowe … Czytaj dalej
Nowe badania nad architekturą 5G ujawniły lukę w zabezpieczeniach modelu dzielenia sieci oraz zwirtualizowanych funkcjach sieciowych, które można wykorzystać do … Czytaj dalej
Według badacza Christopher’a Le Roux’a, aplikacja mobilna o nazwie WiFi Mouse, która umożliwia użytkownikom kontrolowanie ruchów myszy na komputerze PC … Czytaj dalej
Aby nakłonić użytkowników do zainstalowania złośliwego oprogramowania, cyberprzestępcy często rozpowszechniają je jako instalatory aplikacji wzbudzającej duże zaufanie bądź zachęcającej do … Czytaj dalej
Aktualna sytuacja na Świecie, która w wielu organizacjach spowodowała niespodziewane przejście do całkowicie zdalnej lub hybrydowej pracy, wytworzyła potrzebę wykorzystania … Czytaj dalej
Trojan nazwany GravityRAT został po raz pierwszy dokładnie opisany przez zespół CERT-In, czyli hinduską komórkę do reagowania na incydenty bezpieczeństwa … Czytaj dalej
Wykorzystanie kodów QR w atakach hackerskich odeszło do lamusa jakiś rok temu, jednak pandemia COVID-19 spowodowała ich wielki powrót. Wszystko … Czytaj dalej
Po długim oczekiwaniu i miesiącach testów beta, Google w końcu wydało Androida 11, najnowszą wersję mobilnego systemu operacyjnego z funkcjami … Czytaj dalej