
Konto utworzone domyślnie w sprzęcie marki ZyXel
W urządzeniach sieciowych marki ZyXel wykryto konto na poziomie administratora, z przypisanym domyślnie hasłem.
355 artykuły
W urządzeniach sieciowych marki ZyXel wykryto konto na poziomie administratora, z przypisanym domyślnie hasłem.
Luka CVE-2020-1472 w protokole Netlogon, zwana również Zerologon, umożliwia przechwycenie kontrolerów domen.
Badacz Patrick Wardle pokazał, w jaki sposób łańcuch exploitów może posłużyć w przeprowadzeniu pomyślnego ataku na system macOS Catalina.
W jaki sposób atakujący polują na konta w serwisie Battle.net — a dokładniej w grze World of Warcraft.
Ugrupowanie DeathStalker atakuje stosunkowo małe firmy i ich tajemnice handlowe.
Nasze technologie zapobiegły atakowi. Nasi eksperci ujawnili wykorzystanie dwóch wcześniej nieznanych luk.
Nasi eksperci szczegółowo przeanalizowali głównego podejrzanego w ataku ransomware na firmę Garmin.
Ugrupowanie cyberprzestępcze Lazarus używa tradycyjnych technik APT do rozprzestrzeniania ransomware VHD.
Nasi eksperci wykryli architekturę szkodliwego programu, której używają cyberprzestępcy do zaatakowania różnych systemów operacyjnych.
Cyberprzestępcy dystrybuują ransomware pod postacią narzędzia umożliwiającego deszyfrowanie plików zajętych rzez trojana STOP.
Eksperci z firmy Kaspersky zidentyfikowali w sklepie Google Play trojana PhantomLance — backdoora dla systemu Android.
Atakujący infekują komputery użytkowników za pomocą backdoora podszywającego się pod aktualizację aplikacji Adobe Flash Player.
Podczas cyberataku w Hongkongu program szpiegowski LightSpy infekował iPhone’y osób odwiedzających fałszywe strony z wiadomościami.
Zobaczcie, w jaki sposób strach przed koronawirusem jest wykorzystywany przez phisherów do atakowania firm i instalowania szkodliwych programów.
Trojan bankowy Ginp obiecuje informacje na temat osób zainfekowanych koronawirusem, aby nakłonić użytkowników systemu Android do podania szczegółów karty płatniczej.
Microsoft opublikował biuletyn bezpieczeństwa na temat luk w Adobe Type Manager Library, które są już wykorzystywane przez cyberprzestępców.
Microsoft udostępnił już łatę dla nowo wykrytej luki krytycznej w protokole sieciowym.
Strach przed wykorzystywaniem koronawirusa przez cyberprzestępców online do rozprzestrzeniania trojanów i szkodliwego oprogramowania.
Phisherzy wykorzystują temat koronawirusa z Wuhan jako przynętę, próbując zdobyć dane logowania do poczty e-mail.
Naukowcy próbują modyfikować zawartość podpisanego pliku PDF bez unieważnienia podpisu
Pod pretekstem zwrotu pieniędzy za wycieki danych oszuści sprzedają „tymczasowe amerykańskie numery ubezpieczenia społecznego”