Niezałatany MS Office narażony na poważny atak
9 września 2015, 07:56Cyberprzestępcy atakują dziurę w MS Office, do której poprawkę opublikowano w kwietniu. Ci, którzy jej nie zainstalowali, narażają się na utratę kontroli nad komputerem. Wystarczy bowiem otworzyć odpowiednio spreparowany dokument, by doszło do zainfekowania komputera backdoorem
Przestępcy wykorzystują dziurę zero-day w Internet Explorerze
20 stycznia 2020, 14:03Cyberprzestępcy wykorzystują nowo odkrytą dziurę zero-day w Internet Explorerze. Luka pozwala napastnikowi na korzystanie z systemu na prawach aktualnie zalogowanego użytkownika. Błąd występuje w IE 9, 10 i 11 w wersjach na Windows 7, 8.1, RT 8.1, 10, Server 2008, 2008 R2, Server 2012, 2016 i 2019.
HD DVD i Blu-ray znowu zabezpieczone
10 kwietnia 2007, 09:51Advanced Access Content System Licensing Administrator (AACS LA), organizacja, która rozwija system zabezpieczający nośniki DVD poinformowała o załataniu luki w systemie AACS, która pozwalała na nielegalne kopiowanie dysków HD DVD i Blu-ray. Dziura powodowała, że cyberprzestępcy byli w stanie odczytać klucze zabezpieczające nagraną zawartość.
Ukradli gazowe sekrety
10 lutego 2011, 15:06Firma McAffee opisuje, jak cyberprzestępcy przez kilkanaście miesięcy mieli dostęp do sieci komputerowej co najmniej pięciu firm działających w sektorze ropy naftowej i gazu. Atakującym udało się ukraść dokumenty dotyczące wydobycia złóż i zawartych kontraktów.
Google rozpoczyna 'Project Zero'
16 lipca 2014, 09:05Google postanowił pójść w ślady założonej przez HP TippingPoint i na własną rękę poszukać dziur zero-day w oprogramowaniu używanym w internecie. Powinniśmy mieć możliwość korzystania z sieci bez obawy, że jakiś kryminalista czy agent jakiegoś państwa wykorzysta dziury w oprogramowaniu, zarazi nasz komputer, będzie nas podsłuchiwał i wykradał nasze tajemnice - stwierdził Chris Evans z Google'a
Hybrydowy trojan Goznym atakuje klientów banków
18 kwietnia 2016, 09:41Specjaliści z IBM-owskiego X-Force ostrzegają przed nowym szkodliwym kodem, który atakuje głównie mieszkańców USA oraz Kanady i kradnie im każdego dnia miliony dolarów. Trojan Goznym to kod, który powstał z połączenia trojanów Gozi ISFB i Nymaim
Botnet na Windows 7 RC
15 maja 2009, 12:08Koń trojański, którym zostały zarażone pirackie wersje Windows 7 RC tworzy botnet, składający się już z dziesiątków tysięcy maszyn. Firma Damballa twierdzi, że 10 maja, kiedy to jej specjaliści przejęli kontrolę nad botnetem, w jego skład wchodziło 27 000 komputerów.
Przestępcy całymi latami szpiegowali Nortela
15 lutego 2012, 13:25Byli szefowie Nortela będą prawdopodobnie musieli gęsto się tłumaczyć. Prasa doniosła, że niegdysiejszy gigant telekomunikacyjny, który zbankrutował, a jego majątek i pracowników przejęli inni, przez niemal dekadę był szpiegowany przez cyberprzestępców.
Adware na milionach maszyn
2 kwietnia 2015, 10:00Za miesiąc, 1 maja, specjaliści z Uniwersytetu Kalifornijskiego opublikują raport, z którego dowiemy się, że ponad 5% internautów korzystających z usług Google'a ma komputery zainfekowane adware'em. Z tej grupy na ponad 50% maszyn zainstalowane są co najmniej 2 różne fragmenty szkodliwego kodu.
Windows 10 S całkowicie odporny na ransomware?
9 czerwca 2017, 11:22W ubiegłym miesiącu Microsoft udostępnił przeznaczony dla sektora edukacyjnego system Windows 10 S. Ta wersja OS-u pozwala na zainstalowanie tylko tych aplikacji, które zostały pobrane z Windows Store. Ma też wiele innych ograniczeń, jak np. niemożność zmiany domyślnej przeglądarki czy wyszukiwarki.

