Atak na grę „Cities: Skylines” — szkodliwy kod w wirtualnym mieście
Wyjaśniamy, dlaczego mody do gry mogą być niebezpieczne, na przykładzie niedawnego incydentu.
14 artykuły
Wyjaśniamy, dlaczego mody do gry mogą być niebezpieczne, na przykładzie niedawnego incydentu.
W ubiegłym roku dowiedzieliśmy się, że przestępcy używają AirTagów do śledzenia ludzi. Wyjaśniamy, o co chodzi i jak się ochronić.
Poznaj sposoby na ochronę przed potencjalnymi cyberzagrożeniami, gdy pracujesz z wolnymi strzelcami.
Czy luki sprzętowe w procesorach stanowią praktyczne zagrożenie dla firm?
Co zawiera raport Google na temat typowych ataków na systemy chmurowe w Google Cloud Platform?
Cyberatak, który dotknął niezwykle dużą liczbę systemów przemysłowych.
Naukowcy z Cambridge opisali metodę Trojan Source polegającą na osadzaniu niewidocznych trojanów w kodzie źródłowym.
Pracownicy mogą instalować oprogramowanie proxy bez wiedzy pracodawcy, stwarzając dodatkowe zagrożenie dla firmy.
W oparciu o ostatnie badania omawiamy scenariusze szkodliwej aktywności na Discordzie.
Ostatnie badania pokazują, że nawet „czyste” smartfony z Androidem zbierają wiele informacji o swoich właścicielach.
Podobnie jak wiele innych nowoczesnych urządzeń, „zwykłe” telefony są znacznie inteligentniejsze, niż mogłoby się wydawać. I może to być problemem.
Podczas wydarzenia DEF CON 29 pewien badacz wyjaśnił, dlaczego maszyny rolnicze powinny być uważane za infrastrukturę krytyczną, i wskazał luki w zabezpieczeniach sprzętu największych producentów.
Jak działa Spook.js, pierwszy praktyczny atak wykorzystujący lukę Spectre.
Firma Apple planuje wykorzystać swój nowy system CSAM Detection do monitorowania użytkowników i identyfikowania tych, którzy przechowują na swoich urządzeniach pornografię dziecięcą.