CIA od 10 lat podsłuchuje rutery różnych producentów

16 czerwca 2017, 12:31

Przez ostatnich 10 lat CIA infekowała i podsłuchiwała rutery wielu popularnych producentów. Z najnowszych dokumentów ujawnionych przez WikiLeaks w ramach zastawu Vault 7 dowiadujemy się, że kod o nazwie CherryBlossom szczególnie efektywnie działa przeciwko modelom D-Link DIR-130 oraz Linksys WRT300N


Industroyer, godny następca Stuxneta?

14 czerwca 2017, 12:55

Industroyer to, zdaniem części ekspertów, największe od czasów Stuxneta zagrożenie dla infrastruktury przemysłowej. Specjaliści z firmy ESET, którzy przeanalizowali Industroyera, informują, że kod jest zdolny do przeprowadzenia ataku podobnego do tego, który w 2016 roku doprowadził do wyłączenia prądu w Kijowie


Sztuczną inteligencją w cyberatak

12 czerwca 2017, 13:43

Microsoft kupił izraelską firmę Hexadite specjalizującą się w kwestiach bezpieczeństwa IT. Hexadite rozwija oprogramowanie, które wykorzystuje sztuczną inteligencję do zautomatyzowania działań związanych z odpowiedzią na cyberatak. Z czasem izraelska technologia może trafić do usługi Windows Defender Advanced Threat Protection przeznaczonej dla komercyjnych użytkowników Windows 10.


Windows 10 S całkowicie odporny na ransomware?

9 czerwca 2017, 13:22

W ubiegłym miesiącu Microsoft udostępnił przeznaczony dla sektora edukacyjnego system Windows 10 S. Ta wersja OS-u pozwala na zainstalowanie tylko tych aplikacji, które zostały pobrane z Windows Store. Ma też wiele innych ograniczeń, jak np. niemożność zmiany domyślnej przeglądarki czy wyszukiwarki.


Kaspersky chce pokazać Amerykanom kod źródłowy

26 maja 2017, 11:40

Eugene Kaspersky, szef i założyciel firmy Kaspersky Lab, powiedział w wywiedzie dla The Australian, że chce udostępnić rządowi USA kod źródłowy swojego pakietu antywirusowego. Oświadczenie ma związek z obawami wyrażanymi przez amerykańskich senatorów i przedstawicieli służb specjalnych


W Sambie odkryto poważną dziurę sprzed kilku lat

25 maja 2017, 13:25

Eksperci zidentyfikowali liczący sobie 7 lat błąd w serwerze Samba. Dziurę można wykorzystać za pomocą zaledwie jednej linijki kodu. Musi być jednak spełnionych kilka warunków. Do przeprowadzenia udanego ataku konieczne jest, by na otwartym dostępnym przez internet porcie 445 można było współdzielić pliki i drukarki, by współdzielone pliki miały prawa zapisu i by  napastnik znał lub mógł odgadnąć ścieżkę dostępu do tych plików


Dziurawe odtwarzacze zagrażają 200 milionom użytkowników

24 maja 2017, 12:38

Około 200 milionów użytkowników popularnych odtwarzaczy wideo jest narażonych na atak. Eksperci z Check Point ostrzegają, że takie odtwarzacze jak Kodi, Popcorn Time, Stremio i VLC mogą zostać wykorzystane do przejęcia kontroli nad komputerem


Hakerzy z CCC oszukali skaner tęczówki Samsunga Galaxy S8

24 maja 2017, 11:00

Hakerzy z niemieckiego Chaos Computer Club złamali jedno z zabezpieczeń biometrycznych Samsunga Galaxy S8. Urządzenie to jest pierwszym popularnym smartfonem wykorzystującym skan tęczówki oka właściciela do uwierzytelnienia dostępu.


Kaspersky Lab budzi obawy amerykańskich urzędników

18 maja 2017, 14:30

Amerykańscy urzędnicy coraz częściej wyrażają obawy o możliwość wykorzystania oprogramowania firmy Kaspersky Lab przez rosyjskie służby. Miałoby ono ułatwiać ataki na amerykańską infrastrukturę komputerową


Po wielkim ataku Microsoft krytykuje NSA i CIA

15 maja 2017, 11:03

Dwa dni po ataku na 200 000 komputerów, który wykonano za pomocą narzędzi opracowanych na podstawie robaka stworzonego przez NSA (National Security Agency), przedstawiciel Microsoft skrytykował działania rządowych agencji wywiadowczych