
Oldskulowe exploity w nowoczesnym systemie
Nowa taktyka cyberprzestępców – pobieranie przestarzałych plików binarnych i wykorzystywanie podatności w urządzeniach.
9 artykuły
Nowa taktyka cyberprzestępców – pobieranie przestarzałych plików binarnych i wykorzystywanie podatności w urządzeniach.
Jeśli w Twojej firmie używane są urządzenia z systemem Windows XP, wyciek kodu źródłowego to kolejny powód, aby zadbać o ich ochronę.
Stwierdzenie, że iPhone’y są całkowicie odporne na zagrożenia, zostało już wielokrotnie obalone. Dziś kolejny dowód na to, że warto zmienić swoje nastawienie.
Na przestrzeni dwóch ostatnich lat cyberprzestępcy zrezygnowali z luk wykorzystujących przeglądarki internetowe na rzecz tych związanych z pakietem MS Office.
Według analiz botnet ten ma teraz większy zestaw exploitów, przez co stwarza jeszcze większe niebezpieczeństwo i szybciej się rozprzestrzenia.
Od jakiegoś czasu cyberbezpieczeństwo to najbardziej popularny temat w każdym zakątku świata. Dowiedzieliśmy się o: wycieku danych kart kredytowych w ponad tysiącu hoteli należących do dużej sieci, o dużej łacie
Pojawienie się trojana WannaCry, będącego programem ransomware, sprawiło kłopoty firmom działającym w wielu obszarach. Najbardziej ucierpiały przedsiębiorstwa, które zawierają w swojej infrastrukturze systemy osadzone. Teoretycznie systemy osadzone nie są interesującym
W internecie jest całe mnóstwo reklam promujących łatwy zarobek. Zwykle prowadzą one do podejrzanych miejsc — istnieją na przykład takie, które są rzekomo opublikowane przez matkę trójki dzieci, która nie
Powiedz mi, co myślisz o programie Adobe Flash, a powiem Ci, czy zajmujesz się cyberbezpieczeństwem. Dla większości ludzi kojarzy Flasha z tym, że przeglądarka chce go zaktualizować przed odtworzeniem znanego