Kod źródłowy programu Carbanak wyciekł. Czego można się spodziewać?
Kod źródłowy niesławnego szkodliwego programu, odpowiedzialnego za kradzież stulecia, został udostępniony w serwisie VirusTotal. Z czym to się wiąże i czy należy się martwić?
1851 artykuły
Kod źródłowy niesławnego szkodliwego programu, odpowiedzialnego za kradzież stulecia, został udostępniony w serwisie VirusTotal. Z czym to się wiąże i czy należy się martwić?
Z czego wynika cyfrowy bałagan i czy zwiększa on zagrożenie dla cyberbezpieczeństwa w pracy?
Wygląda na to, że incydent z firmą ASUS to zaledwie ułamek operacji na dużą skalę.
Strony internetowe oraz konta w mediach społecznościowych świadczące fałszywą pomoc techniczną stwarzają realne zagrożenie użytkownikom różnych produktów. Po czym je rozpoznać?
Zainfekowane urządzenia peryferyjne oraz kable służące do szpiegowania i szkodliwych działań zagrażają nawet systemom odizolowanym od internetu.
Dlaczego sukces start-upów zależy między innymi od bezpieczeństwa danych?
Nasze proaktywne technologie zabezpieczające zidentyfikowały próby wykorzystania kolejnej luki dnia zerowego w pliku win32k.sys.
Na przestrzeni dwóch ostatnich lat cyberprzestępcy zrezygnowali z luk wykorzystujących przeglądarki internetowe na rzecz tych związanych z pakietem MS Office.
W centrum zainteresowania cybergangu znajdują się politycy, dyplomaci, dziennikarze, aktywiści i inne osoby aktywne politycznie.
Nowe zagrożenie to nie tylko zestaw backdoorów, ale również wysokiej jakości i zaawansowana technicznie platforma szpiegowska.
Mimo że coraz więcej banków wdraża restrykcyjne systemy bezpieczeństwa, zjawisko kradzieży pieniędzy z kart płatniczych rośnie.
Aplikacje takie działają w ukryciu i monitorują lokalizację urządzenia, historię przeglądania, wiadomości SMS, rozmowy w mediach społecznościowych itp.
Wszyscy wiemy, że pliki z rozszerzeniem EXE mogą stwarzać zagrożenie dla komputerów z systemem Windows. Jak się okazuje, dotyczy to również systemu macOS.
Z jednej strony wtyczki są wygodnym rozwiązaniem, dzięki któremu programiści nie muszą wynajdować koła na nowo za każdym razem, gdy potrzebują konkretnego narzędzia czy funkcji. Jednak im więcej ulepszeń innych firm masz na swojej stronie, tym większe ryzyko wystąpienia przykrej niespodzianki.
Atak może zostać potencjalnie wykorzystany do przejęcia pełnej kontroli nad firmową infrastrukturą IT, przy czym nie wymaga użycia skomplikowanych narzędzi.
Oszustów interesuje wszystko, co jest popularne wśród użytkowników — tu najlepszym wyborem są obecnie seriale telewizyjne. Postanowiliśmy sprawdzić, jakie zagrożenia można pobrać wraz z popularnym serialem telewizyjnym ze strony z torrentami.
Niedawno odkryto, że każda wersja oprogramowania WinRAR zawiera błąd krytyczny umożliwiający cyberprzestępcom uzyskanie dostępu do czyjegoś komputera.
Żadna organizacja nie chce zostać „ogniwem” w ataku na łańcuch dostaw, a szczególnie dotyczy to dostawców usług zarządzanych, którzy oferują zarządzanie systemami bezpieczeństwa. Niestety sytuacje takie nie są teoretyczne i zdarzają się naprawdę.
Podczas konferencji RSA2019 badacze zaprezentowali bieżący krajobraz zagrożeń oraz model pomocny w realizowaniu strategii eliminowania luk.
Aplikacje, które bez rozsądnego powodu żądają dostępu do połączeń i wiadomości, znikną ze sklepu Google Play. Wyjaśniamy potencjalne zagrożenia dla użytkowników.
Nasze technologie wykryły zagrożenie, które wydaje się być największym atakiem łańcucha dostaw w historii.