![](/media/lib/295/n-fabrykaatak-98f73ae3adaf13b23a3e96f1d39483fd.jpg)
Triton zaatakował na Bliskim Wschodzie
15 grudnia 2017, 14:02Cyberprzestępcy wykorzystali oprogramowanie Triton do ataku na instalacje przemysłowe na Bliskim Wschodzie. Jak donosi należąca do FirstEye firma Mandiant, podczas ataku zmanipulowano systemami służącymi do awaryjnego wyłączania krytycznej infrastruktury
![](/media/lib/179/n-bitcoin-e386fe45eed8e6451e149f7e831a1af6.jpg)
Przestępcy tworzą botnety wydobywające kryptowaluty
13 września 2017, 11:04Kryptowaluty cieszą się popularnością nie tylko wśród uczciwych użytkowników, ale również wśród przestępców – od sprzedawców narkotyków po cyfrowych szantażystów. Ich generowanie, zwane wydobywaniem, odbywa się za pośrednictwem komputerów, a z im większej mocy obliczeniowej korzystamy, tym większe prawdopodobieństwo, że otrzymamy walutę
![](/media/lib/282/n-wojnarobotow-03305fb00262edc666e871de214cc7f6.jpg)
Wojna sztucznej inteligencji na platformie Kaggle
20 lipca 2017, 12:17Najlepszą obroną przeciwko złej sztucznej inteligencji może być dobra sztuczna inteligencja. Systemy SI będą przyszłością bezpieczeństwa, a używać ich będą zarówno cyberprzestępcy jak i osoby odpowiedzialne za ochronę infrastruktury IT.
![](/media/lib/109/n-kradziez-5584e5bb0ec94d5fcb090fdbbc9acfa1.jpg)
Użytkownicy Amazona, Alibaby i Ebaya ofiarami „Microsoft scam”
3 lipca 2017, 10:21Użytkownicy serwisów Amazon, Alibaba oraz Ebay stali się celem ataku znanego jako „Microsoft scam”. Atak rozpoczyna się od e-maila, w którym użytkownik jest informowany o odwołaniu zamówienia. Do wiadomości dołączony jest odnośnik do rzekomego zamówienia. Jeśli użytkownik nań kliknie, jest przenoszony na witrynę pornograficzną.
![](/media/lib/274/n-szantaz-ad4a19685ec6a867bea206e58d9f2963.jpg)
Windows 10 S całkowicie odporny na ransomware?
9 czerwca 2017, 11:22W ubiegłym miesiącu Microsoft udostępnił przeznaczony dla sektora edukacyjnego system Windows 10 S. Ta wersja OS-u pozwala na zainstalowanie tylko tych aplikacji, które zostały pobrane z Windows Store. Ma też wiele innych ograniczeń, jak np. niemożność zmiany domyślnej przeglądarki czy wyszukiwarki.
![](/media/lib/276/n-wannacry-0f65f47a7744da87080692ba95da6539.jpg)
Po wielkim ataku Microsoft krytykuje NSA i CIA
15 maja 2017, 09:03Dwa dni po ataku na 200 000 komputerów, który wykonano za pomocą narzędzi opracowanych na podstawie robaka stworzonego przez NSA (National Security Agency), przedstawiciel Microsoft skrytykował działania rządowych agencji wywiadowczych
![](/media/lib/267/n-haker-136d145c8b5252f4dddcd6d9552b642d.jpg)
Hakerzy przejmują bankowe SMS-y uwierzytelniające
8 maja 2017, 09:55Niemiecki Süddeutsche Zeitung donosi, że w styczniu bieżącego roku doszło do udanych ataków na system dwustopniowego uwierzytelniania transakcji handlowych. Zdaniem dziennikarzy hakerzy byli w stanie przechwycić SMS-y z kodem uwierzytelniającym.
![](/media/lib/274/n-cyberatak-11945b66203ec948763fdb42e9bc9129.jpg)
Wielki atak na dziurę zero-day w Wordzie
11 kwietnia 2017, 09:24W ostatnim czasie cyberprzestępcy rozesłali miliony wiadomości e-mail z załączonym szkodliwym kodem, który bierze na cel dziurę zero-day w Wordzie. Przestępcy próbują w ten sposób zainfekować internautów Drideksem, jednym z najgroźniejszych szkodliwych kodów kradnących pieniądze z kont bankowych.
![Windows Vista Ultimate](/media/lib/94/n-1174994392_180683-39a7cbc83389ff025439cc67918852fc.jpeg)
US-CERT przypomina o końcu wsparcia dla Visty
20 marca 2017, 10:28US-CERT przypomina, że 11 kwietnia kończy się rozszerzony okres wsparcia dla systemu Windows Vista. Oznacza to, że OS nie będzie otrzymywał żadnych poprawek, w tym poprawek bezpieczeństwa. Organizacja radzi użytkownikom, by porzucili Vistę na rzecz innego systemu, a tam, gdzie jest to niemożliwe, by zainstalowali najnowsze poprawki.
![](/media/lib/101/n-1203507076_284798-ff64379d52924ed3a98147698432c53d.jpeg)
Przestępcy od dwóch lat włamują się na pocztę Yahoo!
3 marca 2017, 11:54Wewnętrzne śledztwo Yahoo! wykazało, że w ciągu ostatnich 2 lat cyberprzestępcy dostali się do 32 milionów kont pocztowych, wykorzystując w tym celu podrobione pliki cookie
« poprzednia strona następna strona » 1 2 3 4 5 6 7 8 9 …