Z ostatniej chwili
Ataki na popularne routery TP-Link. Nowa wersja trojana bankowego Crocodilus na Androida. Uwaga na ataki na polskie serwery poczty
Ataki na popularne routery TP-Link. Nowa wersja trojana bankowego Crocodilus na Androida. Uwaga na ataki na polskie serwery poczty

Ataki na popularne routery TP-Link. Nowa wersja trojana bankowego Crocodilus na Androida. Uwaga na ataki na polskie serwery poczty

Ataki na popularne routery TP-Link

Cybersecurity and Infrastructure Security Agency (CISA) dodała informację o atakach na routery TP-Link do katalogu znanych, wykorzystywanych podatności (baza KEV). Wszystko za sprawą podatności oznaczonej symbolem CVE-2023-33538, która pozwala na wstrzykiwanie poleceń.

Routery TP-Link TL-WR841N oraz TL-WR740N czyli popularne “mydelniczki” zdobyły popularność w Polsce z uwagi na niewygórowaną cenę oraz dobry stosunek jakości do ceny…

Więcej dowiesz się u źródła >

Nowa wersja trojana bankowego Crocodilus na Androida może dodawać kontakty w smartfonie

Pod koniec marca br. badacze z Threat Fabric poinformowali o wykryciu nowego złośliwego oprogramowania zwanego ,,Crocodilus’’. Jest to trojan bankowy, który atakuje urządzenia mobilne z systemem Android za pomocą technik overlay attacks, keylogging i zdalnego dostępu.

Instalacja na urządzeniu ofiary odbywa się poprzez ominięcie zabezpieczeń systemowych Androida 13+ za pomocą usługi Dropper-as-a-Service (DaaS), która oferuje dwuetapowy proces infekcji, pozwalający cyberprzestępcom ominąć aktualne rozwiązania zabezpieczające, w tym ograniczone ustawienia (ang. Restricted Settings) systemu Android 13, bez ryzyka wykrycia…

Więcej dowiesz się u źródła >

Uwaga na ataki na polskie serwery ~poczty. Można jednym złośliwym mailem przejąć cały serwer (Roundcube)

CERT Polska ostrzega o aktywnym ataku, celującym w niezaktualizowane oprogramowanie Roundcube (webmail – czyli klient poczty elektronicznej w przeglądarce).

Podatność CVE-2024-42009 wykorzystywana jest grupę hackerską związaną z rządem Białorusi. Do udanego ataku wystarczy otworzenie złośliwego maila w przeglądarce (Roundcube). Nie trzeba nawet otwierać / pobierać żadnych załączników…

Więcej dowiesz się u źródła >

Ależ wyciek! 184 miliony haseł w rękach hakerów. Czy jest tam Twoje?

W połowie maja badacz ds. bezpieczeństwa ogłosił odkrycie niezaszyfrowanej bazy danych zawierającej 184 miliony haseł. Znajdujące się na stronie internetowej wpisy obejmowały takie serwisy, takie jak Google, Microsoft, Facebook i Apple. Dotyczyły również usług bankowych i rządowych. Kto może czuć się zagrożony?

Ogromna baza danych o rozmiarze 47 GB znajdowała się online na pewnej witrynie internetowej. Została z niej usunięta po zgłoszeniach badacza, ale jej istnienie sygnalizuje dwa zagrożenia, których nie należy ignorować. Jakie to zagrożenia?…

Więcej dowiesz się u źródła >

Drony Polaków masowo spadają na Helu. Oto możliwe powody

Coś dziwnego dzieje się na terenie Trójmiasta i okolic Helu. Wiele osób, które lata w tamtej okolicy dronami informuje, że tracą kontrolę nad swoim dronem DJI, a potem maszyna odlatuje w losowych kierunkach i rozbija się. Co jest powodem tych problemów? Wyjaśniamy poniżej.

Kilkanaście dronów nagle spadło z nieba

Wczoraj o stracie swojego drona poinformowali profesjonalni fotografowie, którzy na instagramie prowadzą skądinąd przecudowny profil b_a_l_t_y_k. Ich dron (DJI Mavic 4 pro) nagle odleciał w losowym kierunku, a potem spadł. Analizując logi po wypadku fotografowie zauważyli, że dron przemieszczał się z prędkością poziomą aż 120 km/h (czyli zdecydowanie szybciej niż ten model potrafi — ale jest logiczne wytłumaczenie tej wartości, o czym niżej)…

Więcej dowiesz się u źródła >

Nie daj się oczarować AI. Podstawy cyberbezpieczeństwa wciąż są najważniejsze

Szum wokół generatywnej sztucznej inteligencji (GenAI) jest nie do uniknięcia w większości branż, a cyberbezpieczeństwo nie jest tu wyjątkiem. Według najnowszych prognoz, aż 78% dyrektorów ds. bezpieczeństwa (CISO) twierdzi, że zagrożenia napędzane przez AI mają znaczący wpływ na ich organizacje – to wzrost o 5% w porównaniu z 2024 rokiem.

Wszędzie słyszymy o potencjale cyberprzestępców wykorzystujących AI do wzmacniania swoich ataków. Jednocześnie świat bezpieczeństwa jest oczarowany obietnicą szybszych, inteligentniejszych systemów obrony – od EDR zasilanego AI po zespoły SOC wspierane przez cyfrowych asystentów…

Więcej dowiesz się u źródła >

O Legiobiznes.pl

Budowa i tworzenie profesjonalnych, responsywnych (RWD) stron www. Pozycjonowanie SEO, sklepy internetowe eSklep...

Sprawdź także

Ciekawy sposób na wykradanie kryptowalut. Użytkownicy WordPress celem nowego ataku malware

Ciekawy sposób na wykradanie kryptowalut. Użytkownicy WordPress celem nowego ataku malware

Ciekawy sposób na wykradanie kryptowalut wykorzystujący poradniki dla programistów z YouTube Autor znaleziska (posługujący się …

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

DARMOWE OGŁOSZENIA