Z ostatniej chwili
Koniec z oszustwem na kuriera Chiński producent drukarek UV udostępniał malware. Wykryto nową lukę w procesorach Intela
Koniec z oszustwem na kuriera Chiński producent drukarek UV udostępniał malware. Wykryto nową lukę w procesorach Intela

Koniec z „oszustwem na kuriera”? Chiński producent drukarek UV udostępniał malware. Wykryto nową lukę w procesorach Intela

Koniec z „oszustwem na kuriera”? Android 16 dostanie nowe zabezpieczenia

Bezpieczeństwo ponad wszystko. Dzięki nowemu systemowi Google użytkownicy smartfonów będą mogli czuć się pewniej. To koniec SMS-owych oszustw?

Google informuje, że trwają już wzmożone prace nad systemami operacyjnymi Android oraz Wear OS (dla smartwatchy). Poza nowym wyglądem Androida 16, który poznaliśmy kilka dni temu, będzie też inna – o wiele bardziej przydatna – zmiana na plus…

Więcej dowiesz się u źródła >

Chiński producent drukarek UV udostępniał malware wraz ze sterownikami

Do niezbyt wysokiej jakości oprogramowania zwykłych, biurowych drukarek, branża zdążyła się przyzwyczaić.

Same urządzenia, przez bezpieczników, często są traktowane jako potencjalnie niebezpieczne, o czym można się było przekonać podczas prelekcji na ostatnim Sekurak Cyberstarter 2025. Jednak opisane przez badacza z GData zdarzenie, to zupełnie nowy poziom…

Więcej dowiesz się u źródła >

Wykryto nową lukę w procesorach Intela

Pamiętacie jeszcze luki Meltdown i Spectre? Okazuje się, że stworzone z myślą o ich załataniu patche nie są w pełni szczelne, a przynajmniej nie na układach Intela. Naukowcy z ETH Zurich odkryli nową klasę podatności i nazwali ją Branch Privilege Injection (BPI).

Pozwala ona atakującym na obejście zabezpieczeń sprzętowych Spectre v2 i odczytanie zawartości pamięci innych użytkowników tego samego procesora. Atak polega na wykorzystaniu błędu w działania mechanizmu Branch Predictor Race Condition, który pozwala na nieautoryzowane przypisanie dodatkowych przywilejów wybranemu procesowi, a w konsekwencji na odczytanie danych z bufora oraz pamięci RAM innego użytkownika…

Więcej dowiesz się u źródła >

Google namierzył malware LOSTKEYS prosto zza wschodniej granicy. Oszuści wykradają pliki

Jeżeli słyszeliście o działaniach grupy COLDRIVER, wiecie, że nie mają oni skrupułów w wykradaniu wrażliwych danych. Ich najnowsze narzędzie to malware, nazwany “LOSTKEYS”.

Stanowi on poważne zagrożenie bezpieczeństwa. Choć obecnie zagraża przede wszystkim zachodniemu światu politycznemu i organizacjom pozarządowym, nie należy ignorować jego potencjału na wkroczenie także i do naszych komputerów…

Więcej dowiesz się u źródła >

Ujawniono pięć aktywnie wykorzystywanych luk zero-day w systemie Windows

W maju 2025 roku badacze bezpieczeństwa (Google, CrowdStrike) oraz Microsoft ujawnili i załatali pięć aktywnie wykorzystywanych luk zero-day w systemie Windows.

Najpoważniejsza z nich umożliwia zdalne wykonanie kodu (RCE) przez przeglądarkę internetową – atak ten został już zaobserwowany „na żywo” i wykorzystuje zarówno stare, jak i nowe mechanizmy systemowe…

Więcej dowiesz się u źródła >

Backupy trzeba robić dobrze. Bo inaczej będzie źle.

Przed skutkami ransomware mają nas chronić kopie zapasowe, ale te nie zawsze są aktualne i bywają… celem ataków ransomware. Najlepiej byłoby zrobić bezpieczne kopie na chwilę przed atakiem i cóż… w pewnym sensie jest to możliwe.

W Polsce niebawem przybędzie firm, które wejdą do tzw. krajowego systemu cyberbezpieczeństwa. Stanie się tak za sprawą nowelizacji Ustawy o Krajowym Systemie Cyberbezpieczeństwa, która zaimplementuje unijną dyrektywę NIS2. Te akty prawne sprawią, że dla wielu firm analiza ryzyka i proaktywne podejście do bezpieczeństwa nie będą już tylko opcją. Będą obowiązkowe, a ich zaniedbanie będzie wiązać się z karami…

Więcej dowiesz się u źródła >

O Legiobiznes.pl

Budowa i tworzenie profesjonalnych, responsywnych (RWD) stron www. Pozycjonowanie SEO, sklepy internetowe eSklep...

Sprawdź także

Jak sprawdzić, czy telefon nie jest na podsłuchu Zginął Ci telefon Oto co musisz OD RAZU zrobić!

Jak sprawdzić, czy telefon nie jest na podsłuchu? Zginął Ci telefon? Oto co musisz OD RAZU zrobić!

Jak sprawdzić, czy telefon nie jest na podsłuchu? Kod na telefon Podejrzewasz, że Twój smartfon …

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

DARMOWE OGŁOSZENIA