Ataki phishingowe za pośrednictwem modelu złośliwego oprogramowania jako usługi (MaaS), są wymierzone w ponad 1500 banków na całym świecie, obejmujących ponad 60 krajów w Ameryce […]
wiadomosci-cybersecurity
Hakerzy wykorzystują YouTube do rozpowszechniania złośliwego oprogramowania typu Malware
YouTube stał się atrakcyjną platformą dystrybucyjną dla cyberprzestępców chcących rozprzestrzeniać złośliwe oprogramowanie w celu uzyskania dostępu do poufnych informacji. Ze względu na masową popularność YouTube […]
Oprogramowanie szpiegujące LightSpy dla systemu iOS atakuje użytkowników iPhone’a w Azji Południowej
Badacze zajmujący się cyberbezpieczeństwem odkryli „odnowioną” kampanię cyberszpiegowską skierowaną do użytkowników w Azji Południowej, a jej celem było dostarczenie implantu oprogramowania szpiegującego dla systemu Apple […]
Powszechnie używany klient SSH PuTTY jest podatny na atak polegający na odzyskaniu klucza
Opiekunowie PuTTY Secure Shell (SSH) i klienta Telnet ostrzegają użytkowników o krytycznej luce w zabezpieczeniach wersji od 0.68 do 0.80, którą można wykorzystać do pełnego […]
Oszustwa i ataki typu phishing
Zastanawiasz się, w jaki sposób oszustwa typu phishing potrafią oszukać nawet najbardziejdoświadczonych użytkowników Internetu? Ataki phishingowe stanowią powszechne zagrożenie wświecie cyfrowym i zostały pomysłowo zaprojektowane […]
Atak ransomware, który dotknie nas wszystkich
Generacyjna sztuczna inteligencja umożliwi każdemu przeprowadzanie wyrafinowanych ataków phishingowych, które mogą powstrzymać jedynie urządzenia MFA nowej generacji Oprogramowanie ransomware oparte na phishingu to cyber zagrożenie, […]
Google Chrome Beta testuje nową ochronę DBSCprzed atakami polegającymi na kradzieży plików cookie
Google poinformowało, że testuje nową funkcję w przeglądarce Chrome onazwie Device Bound Session Credentials ( DSC ), która ma pomóc chronić użytkownikówprzed kradzieżą plików cookie […]
BlackLotus złośliwe oprogramowaniem UEFIBootkit, które jest w stanie ominąć bezpiecznyrozruch w systemie Windows 11
Ukryty bootkit Unified Extensible Firmware Interface (UEFI) o nazwie BlackLotus stał się pierwszympublicznie znanym złośliwym oprogramowaniem, które potrafi ominąć zabezpieczenia Secure Boot,co czyni go potężnym […]
Kod źródłowy i bezpieczeństwo
Podczas opracowywania oprogramowania firmy skupiają się przede wszystkim na tym, aby oprogramowanie wykonywało zadania, do których zostało powołane i działało wydajnie. Kontrole cyberbezpieczeństwa, jeśli są […]
Ataki na infrastrukturę opieki zdrowotnej.
W sektorze opieki zdrowotnej obserwuje się coraz większą liczbę cyberataków – tendencja ta nie tylko się utrzymuje, ale przez kolejne lata będzie się nasilać. Niestety […]