![](/media/lib/284/n-dziury-cf795765a7646b92cd2c245f7fcdc78c.jpg)
ZDI ujawnia krytyczną dziurę w Windows
5 czerwca 2018, 09:21Zero Day Initiative (ZDI) ujawniła krytyczną dziurę w systemie Windows. Udany atak na lukę pozwala napastnikowi na wykonanie dowolnego kodu na zaatakowanym systemie. Dziura nie została jeszcze załatana.
![](/media/lib/302/n-github-75e7e33dbab8f0c637bfce5a22b2335f.jpg)
Microsoft przejmie GitHuba
4 czerwca 2018, 15:27Microsoft oficjalnie potwierdził, że przejmie repozytorium GitHub. Transakcja warta jest 7,5 miliarda dolarów. Tym samym koncern z Redmond stanie się właścicielem platformy, której cała filozofia istnienia stoi w opozycji do sposobu prowadzenia biznesu, który uczynił z Microsoftu potęgę.
![](/media/lib/99/n-fbi_seal-55f82fc01cb7b215d8483734cdf491b9.jpg)
FBI ostrzega użytkowników ruterów
28 maja 2018, 11:17FBI radzi użytkownikom niewielkich ruterów przeznaczonych dla domu i małej firmy, by jak najszybciej zrestartowali swoje urządzenie. To sposób obrony przed cyberatakiem ze strony rosyjskiego szkodliwego kodu, który już zaraził setki tysięcy takich urządzeń.
![](/media/lib/110/n-ielogo-d7e357ab96ce0434ba4eb9b796c7335b.jpg)
Dziura zero-day w Internet Explorerze
24 kwietnia 2018, 10:04Jedna z firm sprzedających oprogramowanie wirusowe, Qihoo 360, informuje o znalezieniu w Internet Explorerze dziury typu zero-day. Luka jest aktywnie wykorzystywana przez cyberprzestępców i dotychczas nie doczekała się poprawki
![](/media/lib/299/n-kopaniebitcoinow-98c5d8fb0713171fcb988f4bf5ad1ca4.jpg)
Więcej ataków z użyciem koparek kryptowalut. Ransomware mniej popularne
15 marca 2018, 11:00Microsoft informuje, że firmowi specjaliści ds. bezpieczeństwa obserwują coraz więcej ataków, podczas których komputery ofiar infekowane są oprogramowaniem wydobywającym kryptowaluty. Jednocześnie spada liczba ataków za pomocą ransomware.
![](/media/lib/298/n-karakal-adb6b93e9651c512c51fea171a8ad13d.jpg)
Poważny atak typu APT skierowany przeciwko Androidowi
19 stycznia 2018, 10:30Lookout, firma specjalizująca się w bezpieczeństwie urządzeń mobilnych, i Electronic Frontier Foundation informują o odkryciu kampanii hakerskiej, w ramach której urządzenia z Androidem są zamieniane w narzędzia szpiegowskie. Atak został przez nich nazwany Ciemnym Karakalem (Dark Caracal).
![](/media/lib/297/n-phishing-cb6a817e153d1fdb7a93c9ecec679567.jpg)
Uwaga na phishingowe maile związane z dziurami Spectre i Meltdown
16 stycznia 2018, 12:34W sieci pojawiły się phishingowe e-maile, których autorzy próbują zachęcić internautów do zainstalowania fałszywych łatek chroniących przed dziurami Spectre i Meltdown. Niemieckie władze ostrzegają swoich obywateli przed atakiem, podczas którego przestępcy rozsyłają e-mail zachęcający do odwiedzenia pewnej witryny
![](/media/lib/297/n-belleii-af433046823931742eec6531b8efa479.jpg)
Wkrótce ruszy Belle II, konkurencja dla LHCb
15 stycznia 2018, 12:59W lutym japońska High Energy Accelerator Research Organization z siedzibą w Tsukubie uruchomi po raz pierwszy eksperyment Belle II. Bazuje on na dotychczasowych osiągnięciach eksperymentu Belle oraz Wielkiego Zderzacza Hadronów. Jest jednak znacznie dokładniejszy, a celem Belle II jest uzupełnienie dotychczasowych modeli fizycznych.
![](/media/lib/276/n-wannacry-0f65f47a7744da87080692ba95da6539.jpg)
USA oskarżają Koreę Północną o atak za pomocą WannaCry
19 grudnia 2017, 09:31Stany Zjednoczone oskarżają Koreę Północną o przeprowadzenie ataku za pomocą ransomware WannaCry. Szkodliwy kod zaatakował wiele przedsiębiorstw i szpitali na terenie USA. Jego ofiarami padło ponad 300 000 systemów komputerowych w ponad 150 krajach, a głównym celem ataku były przedsiębiorstwa i szpitale w Wielkiej Brytanii
![](/media/lib/295/n-fabrykaatak-98f73ae3adaf13b23a3e96f1d39483fd.jpg)
Triton zaatakował na Bliskim Wschodzie
15 grudnia 2017, 14:02Cyberprzestępcy wykorzystali oprogramowanie Triton do ataku na instalacje przemysłowe na Bliskim Wschodzie. Jak donosi należąca do FirstEye firma Mandiant, podczas ataku zmanipulowano systemami służącymi do awaryjnego wyłączania krytycznej infrastruktury