Bez kategorii
13 czerwca 2018

Sieci korporacyjne zagrożeniem dla systemów przemysłowych

Analitycy z firmy Positive Technologies opublikowali raport dotyczący możliwości ataku na systemy przemysłowe za pośrednictwem…
Więcej
Bez kategorii
13 czerwca 2018

VPNFilter zainfekował pół miliona routerów i serwerów plików

Zespół Talos firmy Cisco opublikował obszerne ostrzeżenie przed złośliwym oprogramowaniem VPNFilter, które zainfekowało pół miliona…
Więcej
Bez kategorii
13 czerwca 2018

BackSwap zagraża klientom czołowych polskich banków

Eksperci z firmy ESET wykryli złośliwe oprogramowanie o nazwie BackSwap, które wzięło na cel klientów…
Więcej
Bez kategorii
13 czerwca 2018

EFAIL – groźne podatności w implementacjach S/MIME i PGP

Naukowcy z trzech niemieckich uczelni opublikowali raport na temat podatności umożliwiających odczytywanie e-maili szyfrowanych z…
Więcej
Bez kategorii
8 maja 2018

Nowa groźna luka w systemie zarządzania treścią Drupal

Zgodnie z wcześniejszą zapowiedzią twórcy Drupala, popularnego systemu do tworzenia i obsługi serwisów internetowych, wydali…
Więcej
Bez kategorii
8 maja 2018

Cisco załatał krytyczną lukę w oprogramowaniu WebEx

Firma Cisco usunęła poważny błąd w popularnym rozwiązaniu do obsługi wideokonferencji. Luka, oznaczona identyfikatorem CVE-2018-0112,…
Więcej
Bez kategorii
8 maja 2018

Poważna luka w Microsoft Outlooku załatana tylko częściowo

Opracowanie łatki na lukę w kliencie pocztowym Outlook, odkrytą przez Willa Dormanna z amerykańskiego CERT-u,…
Więcej
Bez kategorii
8 maja 2018

Microsoft usunął 66 podatności w swoich produktach

W ramach comiesięcznego cyklu wydawania aktualizacji Microsoft naprawił 66 błędów w systemie operacyjnym Windows i…
Więcej
Bez kategorii
8 maja 2018

Spoofing DNS używany do infekowania urządzeń z Androidem

Eksperci z firmy Trend Micro poinformowali o nowej fali ataków wykorzystujących spoofing DNS, czyli modyfikację…
Więcej
Bez kategorii
8 maja 2018

Wykradanie danych uwierzytelniających za pomocą plików PDF

Ekspert z firmy Check Point zaprezentował, w jaki sposób atakujący może użyć natywnej funkcji standardu…
Więcej