Podkładka Linux, mały fragment kodu używany przez wiele głównych dystrybucji Linuksa podczas procesu bezpiecznego rozruchu, zawiera lukę umożliwiającą zdalne wykonanie kodu...
KOMUNIKAT PRASOWYEDWOOD CITY, Kalifornia, 11 października 2023 r. – Appdome, mobilny kompleksowy punkt kompleksowej obsługi aplikacji mobilnych, udostępnił dziś nowe narzędzia do oceny zagrożeń w ThreatScope™ Mobile...
Izraelska firma zajmująca się oprogramowaniem do nadzoru wykorzystała trzy luki dnia zerowego firmy Apple ujawnione w zeszłym tygodniu do opracowania łańcucha exploitów dla iPhone'ów oraz luki dnia zerowego w przeglądarce Chrome...
Rosnące obawy dotyczące oprogramowania ransomware i innych naruszeń, zwłaszcza na poziomie poświadczeń, prawdopodobnie są powodem, dla którego organizacje inwestują w ubezpieczenia cybernetyczne po wyższych stawkach...
Autor: Paul Ducklin Naukowcy z firmy Eclypsium zajmującej się oprogramowaniem sprzętowym i bezpieczeństwem łańcucha dostaw twierdzą, że odkryli to, czego odkryli w dość dramatyczny sposób...
autor: Paul Ducklin TO TRUDNIEJ NIŻ MYŚLISZ Brak odtwarzacza audio poniżej? Słuchaj bezpośrednio na Soundcloudzie. Z Dougiem Aamothem i Paulem Ducklinem....
REDWOOD CITY, Kalifornia, 23 maja 2023 r. /PRNewswire/ -- Firma Appdome, jedyna w branży aplikacja mobilna platforma automatyzacji cyberobrony, ogłosiła dziś funkcję Build-to-Test, która umożliwia programistom mobilnym...
ESET Research odkrywa kampanię grupy APT znaną jako Evasive Panda, której celem jest międzynarodowa organizacja pozarządowa w Chinach, wykorzystująca złośliwe oprogramowanie dostarczane za pośrednictwem...
Aktualizacja zabezpieczeń Patch Tuesday firmy Microsoft na kwiecień 2023 r. zawiera łatki dla 97 CVE, w tym jeden błąd zero-day będący aktywnym exploitem w atakach ransomware, inny, który jest...
Oszust wielokrotnie próbował ukraść ponad 1 milion dolarów ze Swerve Finance. Włamanie nie powiodło się, ponieważ oszust potrzebował więcej tokenów do wykonania propozycji....
Oszustwa związane z kryptowalutami wciąż rosną. Złodzieje używają starych technik i wymyślają nowe, aby ukraść aktywa kryptograficzne. Oto niektóre z...