![](/media/lib/164/n-dziura-a12ff47db8febabb3caaab408db49a60.jpg)
Poważna dziura w OpenSSL
9 kwietnia 2014, 11:01W OpenSSL znaleziono poważną dziurę, dzięki której przez ostatnie dwa lata cyberprzestępcy mogli podsłuchiwać niemal 70% serwerów web. Błąd występuje w rozszerzeniu „heartbeat”, które pozwala na utrzymanie otwartego bezpiecznego kanału komunikacji bez potrzeby ciągłego renegocjowania połaczenia.
![](/media/lib/98/n-sejf-fc1189cbd714181bf036d296a0984472.jpg)
Takie same klucze i certyfikaty narażają na atak
27 listopada 2015, 10:22Analiza ponad 4000 urządzeń wbudowanych - od bramek internetowych i ruterów po kamery IP i telefony VoIP - wykazała, że w znacznej mierze korzystają one z tych samych kluczy SSH lub certyfikatów HTTPS. Wystarczy, by cyberprzestępcy zdobyli klucz lub certyfikat jednego z urządzeń, a mogą teoretycznie zaatakować miliony użytkowników.
![](/media/lib/87/n-hacker-b0a79cb07edbf7a0c2c641156eb4bbfa.jpg)
Chińczycy zaatakowali setki tysięcy firm i organizacji używających Exchange Servera
9 marca 2021, 09:14Co najmniej 30 000 firm i organizacji w USA padło ofiarami ataków, które zostały przeprowadzone dzięki czterem nowo odkrytym dziurom w oprogramowaniu do poczty elektronicznej microsoftowego Exchange Servera. Jak poinformował ekspert ds. bezpieczeństwa, Brian Krebs, chińscy cyberprzestępcy zarazili sieci setki tysięcy organizacji narzędziami,które dają napastnikowi całkowity zdalny dostęp do zarażonych systemów.
![© FlipSide3](/media/lib/22/1201778088_729589-926ecd8f4e419ad40c73d342defcfddd.jpeg)
Cyber Storm - jak zaatakowano USA
31 stycznia 2008, 11:06W lutym 2006 roku Stany Zjednoczone we współpracy z Wielką Brytanią, Kanadą, Australią i Nową Zelandią, przeprowadziły ćwiczenia pod nazwą „Cyber Storm”. Miały one sprawdzić gotowość agend rządowych i firm prywatnych do przeciwdziałania poważnemu zagrożeniu. W bieżącym roku odbędą się ćwiczenia „Cyber Storm 2”, a aż do dzisiaj nie było wiadomo, jak przebiegły pierwsze z nich.
![](/media/lib/69/robaki-c53397dfc8877ea08211bd6ae0e88ea5.jpg)
Urządzenia mobilne w coraz większym niebezpieczeństwie
13 września 2011, 09:37O popularności urządzeń mobilnych świadczy nie tylko ich rosnąca sprzedaż, ale też gwałtownie zwiększająca się liczba szkodliwego oprogramowania. Firma G Data informuje, że w ciągu ostatniego roku liczba szkodliwego kodu atakującego platformy mobilne wzrosła o 273%
![](/media/lib/177/n-microsoft-2ea4d77a465293fbf896fcf41df3259d.jpg)
Siedem biuletynów od Microsoftu
10 grudnia 2014, 10:31Microsoft opublikował grudniowy zestaw poprawek w ramach Patch Tuesday. W jego skład wchodzi siedem biuletynów bezpieczeństwa, w tym trzy krytyczne.
![](/media/lib/101/n-1203507076_284798-ff64379d52924ed3a98147698432c53d.jpeg)
Przestępcy od dwóch lat włamują się na pocztę Yahoo!
3 marca 2017, 11:54Wewnętrzne śledztwo Yahoo! wykazało, że w ciągu ostatnich 2 lat cyberprzestępcy dostali się do 32 milionów kont pocztowych, wykorzystując w tym celu podrobione pliki cookie
Systemy Apple'a wciąż najbezpieczniejsze
6 lipca 2006, 10:43Specjalizująca się w bezpieczeństwie IT firma Sophos ogłosiła, że produkty Apple'a wciąż są najbezpieczniejszymi systemami operacyjnymi dla użytkownika domowego.
![](/media/lib/57/przewodnik-1572b879dd8bd3071f633d3e22fb0247.jpg)
Atak zwykłym tekstem
30 listopada 2009, 12:38Specjaliści z Uniwersytetu Johnsa Hopkinsa uważają, że dzięki ukryciu szkodliwego kodu w zwykłym tekście, cyberprzestępcy mogą ominąć większość wykorzystywanych obecnie systemów antywirusowych. Zespół Josha Masona zaprezentował podczas ACM Conference on Computer and Communications Security technikę ataku, która może odesłać do lamusa współczesne systemy ochronne.
![](/media/lib/95/n-windows8-c6cf4f20b4ee4d63ca855168da59f4c7.jpg)
Trojan atakuje użytkowników pirackiego Windows 8
6 grudnia 2012, 11:22TrendMicro informuje o znalezieniu pierwszego szkodliwego kodu, który atakuje osoby korzystające z pirackiego Windows 8. Odkryty trojan udaje generator kluczy potrzebnych do aktywacji systemu.