Microsoft jest w stanie odczytać chronione hasłem pliki zip przechowywane w chmurze
Microsoft nie tylko skanuje przechowane w jego usługach pliki, ale jest w stanie również zajrzeć do chronionych hasłem archiwów zip.
Czytaj dalejNowe technologie w biznesie
Microsoft nie tylko skanuje przechowane w jego usługach pliki, ale jest w stanie również zajrzeć do chronionych hasłem archiwów zip.
Czytaj dalejCyberprzestępcy wykorzystali popyt na narzędzie odblokowujące możliwość kopania Ethereum na GPU Nvidii do infekowania malware.
Czytaj dalejNiedawno wykryte oprogramowanie malware Cyclops Blink lub Voodoo Bear łączone jest przez Brytyjskie Narodowe Centrum Bezpieczeństwa Cybernetycznego (NCSC), Agencja Bezpieczeństwa Cyberbezpieczeństwa i Infrastruktury (CISA), Agencja Bezpieczeństwa Narodowego (NSA) oraz Federalne Biuro Śledcze (FBI) z hakerami państwowymi z Rosji, którzy znani są jako grupa Sandworm.
Czytaj dalejLuka w Windows Defender znajduje się tam podobno od lat i występuje w wersjach systemu Windows 10 21H1 i 21H2. Pozwala ona hakerom wykrywać obszary wyłączone ze skanowania i umieszczać tam złośliwe oprogramowanie.
Czytaj dalejW 46 odcinku naszego programu na kanale Biznes24 powróciliśmy do wyliczeń, ile firmy tracą przez cyberprzestępców.
Czytaj dalejPrawie 30 000 komputerów Apple na całym świecie najprawdopodobniej zawiera złośliwe oprogramowanie Silver Sparrow.
Czytaj dalejCyberprzestępcy, tylko w zeszłym roku, „kosztowali” firmy ponad bilion dolarów. To 1% światowego PKB!
Czytaj dalejZdarza się, że instalujemy niewinną aplikację, na przykład Barcode Scanner, bo jest nam do czegoś potrzebna i zapominamy o niej. Przez lata spokojnie omijamy ją wzrokiem na ekranie, a ona
Czytaj dalejŚrodowy atak na Kapitol to rzecz bez precedensu, ale do fizycznego naruszenia bezpieczeństwa ośrodka amerykańskiej władzy musimy dodać jeszcze jedno. Wśród tłumu, który wdarł się do budynku
Czytaj dalejWewnętrzne sieci Litewskiego Narodowego Centrum Zdrowia Publicznego (NVSC) i kilku gmin zostały zainfekowane malware Emotet. To wynik dużej kampanii wymierzonej przez cyberprzestępców w instytucje
Czytaj dalej