W wyniku prostego ataku stracili prawie 12 mln dolarów
O phishingu pisałem na blogu już wiele razy. Schemat takiego ataku w większości przypadków jest bardzo podobny. Atakujący tworzy wiadomość, w której podszywa się…
O phishingu pisałem na blogu już wiele razy. Schemat takiego ataku w większości przypadków jest bardzo podobny. Atakujący tworzy wiadomość, w której podszywa się…
W każdej nowej wersji systemu Android producent stara się nie tylko załatać błędy i podatności, które pozwalałyby na przeprowadzenie ataku, ale wprowadza także ulepszenia…
Całkiem niedawno publikowaliśmy felieton, w którym przedstawiłem ciekawe statystyki dotyczące phishingu zawierającego fałszywe faktury i wezwania do zapłaty. Jak pokazują badania[1], jest to najpopularniejsza…
W wielu raportach możemy znaleźć informację, że prawie wszystkie współczesne mobilne zagrożenia, są pisane z myślą o systemie Android. Mimo, że faktycznie to platforma…
Ransomware staje się w ostatnich latach coraz częściej spotykanym zagrożeniem. Szkodniki te zaraz po infekcji urządzenia rozpoczynają szyfrowane wszystkich plików i dysków, a następnie…
Opisana poniżej podatność dotyczy jedynie iPhone’a 7 oraz jego większej wersji 7 Plus z oprogramowaniem w wersji 10.3.3. Już na wstępie uspokajamy, szanse na…