Fałszywa aktualizacja Adobe Flash uruchamia koparkę kryptowaluty
Analizując ataki, w których dochodzi do wykorzystania wizerunku konkretnej firmy, trudno nie odnieść wrażenia, że jednym z najczęściej używanych jest ten należący do Adobe…
Analizując ataki, w których dochodzi do wykorzystania wizerunku konkretnej firmy, trudno nie odnieść wrażenia, że jednym z najczęściej używanych jest ten należący do Adobe…
W ostatnich dniach pojawia się coraz więcej informacji, że na jednej z najbardziej znanych i najczęściej odwiedzanych witryn – YouTubie, reklamy mogły uruchamiać złośliwy…
Mamy dopiero początek 2018 roku, ale liczba poważnych luk i dziur ujawnionych w styczniu przytłacza. Zarówno kwestie hardware, jak i software pozostawiają wiele do…
W ostatnich dniach media rozpisują się na temat Amazona w związku z otwarciem pierwszego sklepu Amazon Go, który ma być alternatywą tradycyjnych zakupów –…
Większość złośliwego oprogramowania pisanego z myślą o systemie Android jest pobierana i instalowana spoza oficjalnych źródeł. Ciężko jest sprawdzić taki program, dlatego bezpieczniejszym rozwiązaniem…
Co jakiś czas na blogu pojawia się informacja o nowym szkodliwym oprogramowaniu dla systemu Android, które zostało wykryte w oficjalnym sklepie Google Play. Zazwyczaj do…
Rok 2018 nie zaczął się najlepiej dla Intela. Po opublikowaniu informacji o podatności na nowe ataki niemal wszystkich współczesnych procesorów (co nie dotknęło wyłącznie…
Końcówka 2017 roku nie była zbyt fortunna dla systemu macOS, w którym wykryto kilka dość poważnych luk. W jednym przypadku użytkownik zamiast podpowiedzi do…
Ciężko byłoby znaleźć choćby jeden tydzień, kiedy na skrzynki internautów nie trafia dobrze przygotowany atak phishingowy. Niestety właśnie trwa kolejny atak wymierzony w polskich…
Protokół WPA2 jest obecny w różnych urządzeniach już od wielu lat. W tym czasie odkryto różne luki (mniej lub bardziej istotne), które sprawiają, że…