r   e   k   l   a   m   a
r   e   k   l   a   m   a

SambaCry uderza w dyski sieciowe – i Twój NAS może już mieć furtkę

23

Odkryta w zeszłym miesiącu luka w uniksowej/linuksowej implementacji protokołu SMB zaczyna zbierać swoje żniwo. Oczywiście nie chodzi tu o te kilka linuksowych desktopów. Opracowane przez cyberprzestępców malware uderza w podłączone do Internetu dyski sieciowe (NAS), w szczególności używane przez małe i średnie firmy.…

Devil's Ivy: zdalne przejęcie setek modeli kamer IP – a to nie wszystko

28

Kamery bezpieczeństwa firmy Axis cieszą się dużą popularnością na rynku produktów telewizji dozorowej i systemów wizyjnych – sięgają po nie zarówno klienci indywidualni, chcący ochronić swoje posiadłości, jak i korporacje czy organizacje rządowe. Teraz wszyscy oni mają poważny kłopot – muszą jak najszybciej…

Google wprowadza nowy mechanizm weryfikacji dodatków

2

W maju tego roku chwaliliśmy Google za szybką – liczoną dosłownie w godzinach – reakcję Google na atak phishingowy. Entuzjazm dla sprawności nieco opadł, gdy okazało się, że firma od 5 lat wiedziała o wykorzystanej dziurze. Luka została w końcu załatana, a Google na tym nie poprzestało i ogłosiło zmiany, które powinny…

Silesia Hack'n'Security – zapraszamy na konferencję. Konkurs!

19

Zbliża się konferencja Silesia HacknSecurity organizowana w Katowicach przez Autoryzowane Centrum Szkoleniowe DAGMA. Wydarzenie jest o tyle ciekawe, że zamiast nużącego wykładu o standaryzacji, każdy z uczestników będzie miał okazję poznać metody działania cyberprzestępców, tajniki informatyki śledczej, jak również…

Masowe skanowanie na Open'erze. Wiedzą nawet, czy szukasz partnera

36

Standardem jest, że smartfony zbierają o nas informacje, które później trafiają do reklamodawców, a użytkownicy godzą się na to w zamian za darmowe usługi. Jednak przykład Openera z całą siłą pokazuje skalę procederu oraz ile tak naprawdę wiedzą o nas reklamodawcy. Jak donosi Niebezpiecznik, tuż po festiwalu w…

r   e   k   l   a   m   a
r   e   k   l   a   m   a

Musk wzywa do regulacji prac nad SI, póki jeszcze jest na to czas

90

Elonowi Muskowi już od dawna nie wystarcza rola przedsiębiorcy odnoszącego sukcesy na nowych rynkach prywatnego przemysłu kosmicznego czy samochodów elektrycznych. Jest on wizjonerem, który oprócz wysyłania ludzi w kosmos, chce także ostrzec ich przed wielkim zagrożeniem, jakiego dopatruje się w sztucznej inteligencji…

LeakerLocker: ransomware grozi wysłaniem wrażliwych danych do znajomych

22

Po ostatnich atakach ransomware, które infekowały systemy operacyjne Microsoftu, najwyraźniej przyszedł na oprogramowanie od Google. Naukowcy z McAfee wykryli w Sklepie Google co najmniej dwie aplikacje zagrażające użytkownikom smartfonów z Androidem na pokładzie. W przeciwieństwie do NotPetyi i WannaCry,…

Google wyjaśnia, jak sztuczna inteligencja sprząta w Google Play

13

Na blogu deweloperskim Androida, Google podzieliło się informacjami o tym, jak wykorzystuje maszynowe uczenie się do weryfikowania aplikacji trafiających do sklepu Google Play. Celem tego procesu jest upewnienie się, że aplikacje nie zbierają zbyt dużej ilości danych. Każdy z programów jest poddawany analizie, a jej…

Drugi wtorek miesiąca: zdalny atak na gogle HoloLens, Edge dziurawe jak zwykle

35

Lipcowe wydanie poprawek dla oprogramowania Microsoftu obejmuje 54 podatności, znalezione w Windowsie, Internet Explorerze, Edge, Office, frameworku .NET, Exchange, SharePoincie oraz… HoloLens. Tak, gogle rozszerzonej rzeczywistości Microsoftu okazały się podatne na zdalne uruchomienie kodu – wysyłając im odpowiednio…

Jailbreak dronów DJI: latanie bez ograniczeń dzięki błędom w firmware

36

Operatorzy dronów mogą w większości krajów świata uprawiać swoje hobby bez jakichkolwiek zezwoleń – o ile loty tych niewielkich bezzałogowych statków powietrznych będą odbywały się w granicach wyznaczonych przez prawo. Wiodący producenci dronów wychodzą dziś naprzeciw tym regulacjom, wbudowując w firmware dronów…

najlepsze gry w przegladarce

Rozmowy przez telefony satelitarne deszyfrowane w czasie rzeczywistym

18

Telefony satelitarne odgrywają ważną rolę w filmach sensacyjnych – i nie jest to rola wyssana z palca. Może i sieci telefonii komórkowej pokrywają dziś niemal wszystkie zasiedlone przez człowieka tereny, to jednak właśnie łączność satelitarna jest jedyną dostępną dla oficerów wojska, kapitanów statków czy naukowców,…

Rośnie nowe piractwo: rippowanie z internetowych usług muzycznych

96

W dobie rosnącej popularności serwisów strumieniujących muzykę i jej powszechnej dostępności w serwisie YouTube, skala przestępstw związanych z nielegalnym pozyskiwaniem utworów powinna tylko maleć. Z przeprowadzonych ostatnio badań wynika jednak, iż w Wielkiej Brytanii przypadków piractwa polegających na rippowaniu…

Skąpstwo Apple nie popłaca – nikt nie zgłasza luk 0-day za marne pieniądze

17

Jesteś uznanym ekspertem od systemów operacyjnych Apple. Po kilku miesiącach wytężonej pracy znalazłeś w nich błąd, który mógłby pozwolić na obejście zabezpieczeń iPhone’a. Kolejne kilka miesięcy – faktycznie, to działa, masz gotowego exploita, dzięki któremu na iUrządzeniach możesz zdalnie uruchomić dowolny kod. Co…

AV-Test: liczba zagrożeń dla Linuksa potroiła się w 2016

122

Najnowszy raport AV-Test dotyczący niebezpieczeństw w ubiegłym roku w Internecie przynosi dwie bardzo interesujące informacje. Po pierwsze liczba nowych zagrożeń na platformę Windows zmniejszyła się o 15% w porównaniu z rokiem 2015. Po drugie, liczba zagrożeń na Linuksie potroiła się. Zaobserwowano gwałtowny wzrost…

NotPetya: trwa „AMA” z napastnikiem. Chce 100 BTC za odszyfrowanie danych

40

Przebieg ataku NotPetya i jego konsekwencje obfitują w zwroty akcji, których nie powstydziłby się Manoj Shyamalan. Gdy okazało się już, że Petya to nie Petya, a ransomware to nie do końca ransomware, pojawiły się informacje, że serwery M.E.Doc – programu, którego kanał aktualizacji stał się wektorem ataku – zostały…

Wojna w odpowiedzi na cyberatak? W świecie po 11 września to jest możliwe

55

Służba Bezpieczeństwa Ukrainy nie miała wątpliwości. Udawanie ransomware przez nową Petyę było tylko przykrywką dla rosyjskiego cyberataku. Profil tych, którzy najbardziej ucierpieli pozwala głosić takie sądy. 70% zainfekowanych maszyn znajdowało się na terytorium Ukrainy, większość z nich należała do administracji…

1 2 3 4 5 następna
Czy wiesz, że używamy cookies (ciasteczek)? Dowiedz się więcej o celu ich używania i zmianach ustawień.
Korzystając ze strony i asystenta pobierania wyrażasz zgodę na używanie cookies, zgodnie z aktualnymi ustawieniami przeglądarki.