Aktualizacja oprogramowania ważniejsza niż może się wydawać

Aktualizacja oprogramowania ważniejsza niż może się wydawać

North American Electric Reliability Corporation (NERC) uspokaja – incydent, który miał wpływ na amerykańską sieć elektroenergetyczną na początku tego roku, nie był tak niebezpieczny, jak początkowo sądzono. Chodzi dokładnie o wydarzenia z 5 marca 2019 roku,...
Darmowe narzędzie deszyfrujące dla ransomware ECh0raix

Darmowe narzędzie deszyfrujące dla ransomware ECh0raix

Został wydany deszyfrator dla eCh0raix Ransomware zwanego także QNAPCrypt. Oprogramowanie ransomware, które atakuje urządzenia QNAP NAS od czerwca 2018 r., stosując techniki “brute force” oraz wykorzystując luki w celu uzyskania dostępu do urządzenia. Gdy...
Projekt NoMoreRansom obchodzi 3. urodziny

Projekt NoMoreRansom obchodzi 3. urodziny

W dniu 26 lipca br. przypada trzecia rocznica powstania projektu No More Ransom. Dzięki sojuszowi pomiędzy Europejskiemu Centrum ds. Walki z Cyberprzestępczością, Krajową Jednostką Holenderskiej Policji ds. Przestępczości z Użyciem Zaawansowanej Technologii oraz...
Nowy wariant trojana bankowego Dridex

Nowy wariant trojana bankowego Dridex

Nowy wariant trojana bankowego o nazwie Dridex został zauważony w wiadomościach phishingowych. Badacze bezpieczeństwa zauważyli wiadomości phishingowe rozpowszechniające nigdy wcześniej nie widziany wariant złośliwego oprogramowania. Naukowcy zauważyli, że szkodliwe...
Włam do trzech z najpopularniejszych firm antywirusowych

Włam do trzech z najpopularniejszych firm antywirusowych

Fxmsp to rosyjsko-angielska grupa hakerska specjalizująca się w łamaniu wysoce chronionych sieci, której rozpoczęcie działalności szacuję się na 2017 rok.  Od dawna cieszą się reputacją sprzedawców poufnych informacji korporacyjnych i rządowych. W marcu 2019 r....
Nowe podatności dla standardu WPA3

Nowe podatności dla standardu WPA3

Badacze bezpieczeństwa odkryli nowe podatności w protokole WPA3, które umożliwiają potencjalnym atakującym złamanie haseł sieci Wi-Fi i uzyskanie dostępu do zaszyfrowanego ruchu sieciowego między podłączonymi urządzeniami. Urządzenia, na które wpływ miały te...