r   e   k   l   a   m   a
r   e   k   l   a   m   a

macOS High Sierra: bezpieczne ładowanie rozszerzeń jądra nie takie bezpieczne

25

Najnowszy macOS 10.13 wprowadza nowy mechanizm zabezpieczający Secure Kernel Extension Loading (SKEL), mający blokować ładowanie rozszerzeń jądra. W założeniu ma on oczywiście chronić przed złośliwym oprogramowaniem. Praca niezależnego badacza Patricka Wardle’a pokazuje jednak, że Apple za mocne w kwestiach związanych…

Jak usunąć malware Floxif rozsiewane przez CCleanera?

39

Pisaliśmy dziś o poważnej wpadce CCleanera, który wykorzystany został do rozsiewania malware Floxif, zbierania danych o komputerze i wysyłania ich na zewnętrzne serwery. W całej sprawie wciąż wiele jest niewiadomych. Znane są jednak metody, dzięki którym można stwierdzić, czy komputer został zainfekowany. Wiadomo też,…

The Pirate Bay z koparką na swojej stronie: szukając torrentów uważaj na procesor!

95

Wczoraj informowaliśmy o zagrożeniu związanym z nadużyciem zasobów sprzętowych przez strony internetowe, które czy to poprzez emitowane na nich reklamy, czy przez bezpośrednio osadzony kod JavaScriptu, kopią kryptomonety. Dotyczyło to jednak mniej u nas znanych rosyjskich i ukraińskich stron. Teraz jednak można…

Koparki kryptomonet w reklamach – przeglądarki pracują na oszustów

48

Zwolennicy blokowania reklam na stronach internetowych dostali właśnie kolejny argument na rzecz AdBlocka i jemu podobnych rozwiązań. ESET donosi o pojawieniu się złośliwych kampani reklamowych z wbudowanymi koparkami kryptomonet, które potrafią znacząco obciążyć komputery użytkowników, gdy tylko zostaną wyświetlone.…

GIODO: bezpieczeństwo PESEL do poprawy, Ministerstwo Cyfryzacji oponuje

22

Na swojej witrynie Generalny Inspektor Ochrony Danych Osobowych poinformował o wynikach kontroli w Ministerstwie Cyfryzacji. Wykazała ona, że minister cyfryzacji, jako administrator danych przetwarzanych w rejestrze PESEL, naruszył przepisy odpowiedniej ustawy. A naruszenia te nawet osobie średnio zorientowanej w…

r   e   k   l   a   m   a
r   e   k   l   a   m   a

Wrześniowe łatki bezpieczeństwa Microsoftu: uwaga na Bluetooth i .NET

25

Jak w każdy drugi wtorek miesiąca, Microsoft załatał wczoraj 82 luki zagrażające bezpieczeństwu systemów z rodziny Windows, przeglądarek Edge i Internet Explorer, pakietu Microsoft Office, hiperwizora Hyper-V, a nawet gogli HoloLens. Wśród wrześniowych zagrożeń wyróżnia się luka we frameworku .NET, wykorzystywana już…

Tak gaśnie zaufanie: Chrome 66 to koniec certyfikatów SSL Symanteca

38

Wystawione przez Symanteca certyfikaty SSL niedługo przestaną być cokolwiek warte. Wraz z planowaną na wiosnę 2018 roku premierą Chrome 66, najpopularniejsza przeglądarka na świecie po prostu przestanie im ufać. W ten oto sposób jeden z największych urzędów certyfikacji (CA), jeszcze w kwietniu zeszłego roku mający…

Bashware: Wine w Linuksie na Windowsie 10 pozwala na niewidzialne malware

85

Bashware – taką nazwę otrzymała opracowana przez twórców złośliwego oprogramowania nowa technika ataku na Windowsa 10, która pozwala obejść wszystkie wykorzystywane dziś programy antywirusowe. Jak sugeruje nazwa, wykorzystywana jest w tym celu powłoka bash, część Windows Subsystem for Linux (WSL) – linuksowego…

Chrome 63 ostrzeże o możliwym podsłuchu. Testy już teraz w Canary

58

Wyścig producentów w tworzeniu nowości w przeglądarkach trwa. Tym razem informujemy o nowej funkcji z dziedziny bezpieczeństwa, w którą wyposażony zostanie Chrome z numerem 63. Mowa o wykrywaniu sytuacji, w których zewnętrzne oprogramowanie będzie próbowało przeprowadzić atak man-in-the-middle polegający (w sporym…

Nie masz Androida Oreo? Uważaj na złośliwe „tosty” na ekranie

41

Badacze z Palo Alto Networks Unit 42 przedstawiają kolejny atak na użytkowników Androida, który zagraża użytkownikom wszystkich wersji tego systemu poza najnowszą. Odkryta przez nich technika pozwala na wyświetlanie fałszywych ekranów aplikacji, ukrywających to co rzeczywiście się dzieje, a mających nakłonić…

najlepsze gry w przegladarce

18-letnia luka w jądrze Windowsa pozwala malware ukryć się przed antywirusami

82

Procedura PsSetLoadImageNotifyRoutine wykorzystywana jest w jądrze Windowsów do zarejestrowania dostarczonego przez sterownik wywołania zwrotnego, które następnie jest powiadamiane przy każdej operacji załadowania modułu. Powszechnie korzystają z niej programy antywirusowe do sprawdzania, które moduły zostały…

Microsoft nie załata podatności, której Chrome i Safari już dawno nie mają

34

Grupa Talos, zajmująca się bezpieczeństwem w szeregach Cisco, odkryła lukę w przeglądarkach Microsoft Edge i niektórych zbudowanych na WebKicie (Chrome, Safari). Informacje o niej są dostępne od pół roku, ale dla Microsoftu to nadal za krótko, by naprawić przeglądarkę. Talos już udostępnił raport zawierający…

Atak „na delfina”: ultradźwiękami można hackować Siri, Cortanę i inne

19

Asystenty głosowe, jak każde oprogramowanie, nie są odporne na ataki. Siri, Alexę i Google Now można przekonać do wykonania poleceń „za plecami” właściciela urządzenia, nawet jeśli jest on tuż obok. Wystarczy emitować dźwięki niesłyszalne dla ludzkiego ucha, ale odbierane przez mikrofon smartfonu czy tabletu.…

Android Rollback Protection: koniec z wgrywaniem starego firmware

52

Google robi co może, by zwiększyć bezpieczeństwo Androida dla zwykłych użytkowników – nawet kosztem wygody hobbystów i ekspertów. Kolejnym krokiem na drodze do upodobnienia tego mobilnego systemu do iOS-a jest wprowadzenie w Androidzie 8.0 Oreo mechanizmu Rollback Protection. Służy on uniemożliwieniu cofania…

319 mln haseł ujawnionych siłowym atakiem na bazę skrótów SHA-1

39

Dwa lata temu do Sieci trafiło 11 mln loginów i haseł używanych przez użytkowników serwisu randkowego Ashley Madison. Co prawda serwis przechowywał nie hasła, lecz skróty kryptograficzne (hasze) – jednak hakerzy z grupy CynoSure Prime zdołali odwrócić hasze i uzyskać hasła w formie jawnego tekstu. Teraz hakerski…

Były estoński prezydent poucza Niemców, jak bronić się przed rosyjskimi hakerami

21

Złośliwcy mówią, że politycy państw bałtyckich widzą Rosjan nawet w swoich cukierniczkach, ale z drugiej strony trudno się dziwić tym przejawom paranoi: te pozbawione jakiegokolwiek potencjału obronnościowego państwa istnieć mogą tylko tak długo, jak będą skutecznie lawirować w dyplomatycznych układach z…

1 2 3 4 5 następna
Czy wiesz, że używamy cookies (ciasteczek)? Dowiedz się więcej o celu ich używania i zmianach ustawień.
Korzystając ze strony i asystenta pobierania wyrażasz zgodę na używanie cookies, zgodnie z aktualnymi ustawieniami przeglądarki.