admin 0 Bez kategorii 13 czerwca 2018 Sieci korporacyjne zagrożeniem dla systemów przemysłowych Analitycy z firmy Positive Technologies opublikowali raport dotyczący możliwości ataku na systemy przemysłowe za pośrednictwem…Więcej
admin 0 Bez kategorii 13 czerwca 2018 VPNFilter zainfekował pół miliona routerów i serwerów plików Zespół Talos firmy Cisco opublikował obszerne ostrzeżenie przed złośliwym oprogramowaniem VPNFilter, które zainfekowało pół miliona…Więcej
admin 8 Bez kategorii 13 czerwca 2018 BackSwap zagraża klientom czołowych polskich banków Eksperci z firmy ESET wykryli złośliwe oprogramowanie o nazwie BackSwap, które wzięło na cel klientów…Więcej
admin 4 Bez kategorii 13 czerwca 2018 EFAIL – groźne podatności w implementacjach S/MIME i PGP Naukowcy z trzech niemieckich uczelni opublikowali raport na temat podatności umożliwiających odczytywanie e-maili szyfrowanych z…Więcej
admin 0 Bez kategorii 8 maja 2018 Nowa groźna luka w systemie zarządzania treścią Drupal Zgodnie z wcześniejszą zapowiedzią twórcy Drupala, popularnego systemu do tworzenia i obsługi serwisów internetowych, wydali…Więcej
admin 0 Bez kategorii 8 maja 2018 Cisco załatał krytyczną lukę w oprogramowaniu WebEx Firma Cisco usunęła poważny błąd w popularnym rozwiązaniu do obsługi wideokonferencji. Luka, oznaczona identyfikatorem CVE-2018-0112,…Więcej
admin 0 Bez kategorii 8 maja 2018 Poważna luka w Microsoft Outlooku załatana tylko częściowo Opracowanie łatki na lukę w kliencie pocztowym Outlook, odkrytą przez Willa Dormanna z amerykańskiego CERT-u,…Więcej
admin 0 Bez kategorii 8 maja 2018 Microsoft usunął 66 podatności w swoich produktach W ramach comiesięcznego cyklu wydawania aktualizacji Microsoft naprawił 66 błędów w systemie operacyjnym Windows i…Więcej
admin 0 Bez kategorii 8 maja 2018 Spoofing DNS używany do infekowania urządzeń z Androidem Eksperci z firmy Trend Micro poinformowali o nowej fali ataków wykorzystujących spoofing DNS, czyli modyfikację…Więcej
admin 0 Bez kategorii 8 maja 2018 Wykradanie danych uwierzytelniających za pomocą plików PDF Ekspert z firmy Check Point zaprezentował, w jaki sposób atakujący może użyć natywnej funkcji standardu…Więcej