Atak phishingowy na iPKO
Kaspersky Lab Polska informuje o pojawieniu się ataku phishingowego na użytkowników serwisu bankowego iPKO. Cyberprzestępcy próbują namawiać odbiorców sfałszowanej wiadomości e-mail na kliknięcie
Czytaj dalejNowe technologie w biznesie
Kaspersky Lab Polska informuje o pojawieniu się ataku phishingowego na użytkowników serwisu bankowego iPKO. Cyberprzestępcy próbują namawiać odbiorców sfałszowanej wiadomości e-mail na kliknięcie
Czytaj dalejOd marca wiadomo, że pamięci masowe firmy QNAP mają luki pozwalające zdalnie uruchamiać kod z uprawnieniami administratora, również przez internet. Oprócz klasycznych dysków NAS,
Czytaj dalejZnany trojan Zeus, trafiający do systemów za pośrednictwem e-maili oraz zainfekowanych stron internetowych, został wykryty przez Trend Micro również na Facebooku. Pierwsze infekcje pojawiły się
Czytaj dalejSAP wprowadza oprogramowanie Mobile Secure, zabezpieczające dostęp do aplikacji biznesowych z urządzeń mobilnych. Według firmy, zabezpieczenie tego typu jest istotne ze względu na szybko rosnącą
Czytaj dalejJava od Oracle okazuje się jednym z najbardziej niebezpiecznych środowisk, jednak platforma tworzona przez IBM też nie jest pozbawiona wad. Polska firma Security Explorations
Czytaj dalejLaboratorium CERT Polska otrzymało próbkę aplikacji E-Security dla systemu Android, której celem jest wykradanie haseł jednorazowych do kont bankowości elektronicznej. Aplikacja jest
Czytaj dalejW popularnych wtyczkach buforujących do WordPressa – WP Super Cache oraz W3 Total Cache, które pobrało 6 milionów osób – stwierdzono lukę
Czytaj dalejFirma Cisco opublikowała biuletyn bezpieczeństwa z informacjami na temat krytycznych luk w systemie Cisco NX-OS. System ten jest zoptymalizowany dla rozwiązań wysokiej dostępności,
Czytaj dalejW ostatniej kwartalnej aktualizacji Oracle łata 128 luk w oprogramowaniu. Dwie poprawki mają najwyższy priorytet (wskaźnik 10 w Common Vulnerability Scoring System)
Czytaj dalejSpecjaliści z zajmującej się bezpieczeństwem firmy Qualys przedstawili sposoby przejmowania kamer IP przez hakerów. Okazuje się, że te proste urządzenia nie mają dostatecznych zabezpieczeń, by oprzeć
Czytaj dalej