Widok kategorii:
Bezpieczeństwo
WordPress Hacki dla witryny tylko dla członków
Domyślnie WordPress jest narzędziem do blogowania. Niemniej jednak możesz naprawdę dostosować, aby zrobić to tak, jak chcesz. Wiele osób korzysta z WordPressa, aby stworzyć stronę internetową tylko dla członków. Zawsze możesz użyć wtyczki,…
Czy repozytoria GitHub są bezpieczne przed hakowaniem?
W repozytoriach GitHub kryją się bardzo ważne dla firm tajemnice. Mają być ukryte i chronione przed hakerami i innymi złodziejami, którzy chcieliby ukraść te informacje, aby je odsprzedać. Jak bezpieczne są te tajemnice? Rok temu haker o…
Odstrasz reklamodawców od szpiegowania Cię online
Załóżmy, że przeszukałeś Google kilka pobliskich sklepów zoologicznych. Znalazłeś jeden, przejrzałeś produkty i zamknąłeś przeglądarkę. Wkrótce strony, które odwiedzasz, zawierają reklamy produktów dla zwierząt, takich jak karma i…
Oszuści romansowi ukradli ofiarom 1,3 miliarda dolarów w ciągu ostatnich pięciu lat
Według amerykańskiej Federalnej Komisji Handlu (FTC) ilość pieniędzy wyłudzanych od osób korzystających z oszustw związanych z romansami gwałtownie wzrosła w ostatnich latach, bijąc rekord...
Mozilla łata dwie aktywnie wykorzystywane luki dnia zerowego w Firefoksie
Luki, oznaczone jako CVE-2022-26485 i CVE-2022-26486, to luki typu use-after-free (UAF), które zostały zgłoszone Mozilli przez chińską firmę zajmującą się bezpieczeństwem internetowym Qihoo 360. Jak podkreśla Kaspersky, luki te...
Wiele aplikacji i serwerów opartych na Javie jest podatnych na nowy exploit Log4Shell
Odkrycie luki przypisuje się badaczom z LunaSec i Chen Zhaojun z Alibaba Cloud Security. Wykorzystuje powszechnie używane narzędzie do logowania oparte na Apache, log4j, do logowania serwera...
IRS odejdzie od rozpoznawania twarzy po fali krytyki
Departament Skarbu ogłosił niedawno, że ponownie rozważy wykorzystanie przez Urząd Skarbowy ID.me do zapewniania dostępu do swojej strony internetowej. Agencja wyjaśniła senatorowi Ronowi...
Haker kradnie NFT o wartości ponad 1,7 miliona dolarów od użytkowników OpenSea
The Verge donosi, że 254 tokeny zakupione od OpenSea zostały skradzione z portfeli użytkowników między 17:00 a 20:00 ET w sobotę. Niektóre z...
Niestandardowe złośliwe oprogramowanie wykryte w systemach Windows, macOS i Linux
Napisany na zamówienie trojan zdalnego dostępu (RAT), oparty na języku C++, który pozostawał całkowicie niewykryty przez kilka miesięcy, mógł zostać wydany mniej więcej od połowy do końca 2021 r. Nazwany SysJoker przez...
Cyberprzestępcy wykorzystują fałszywe reklamy do dystrybucji złośliwego oprogramowania
Talos Intelligence firmy Cisco, znany jako złośliwe reklamy, uważa, że konkretna kampania znana jako „Magnat” wykorzystuje oszukańcze reklamy internetowe, aby oszukać użytkowników szukających legalnych instalatorów oprogramowania...
Łatka Log4J naprawiająca poważny dzień zerowy ma własną lukę, która jest już aktywnie wykorzystywana
W zeszłym tygodniu badacze bezpieczeństwa powiadomili programistów, że odkryli aktywnie wykorzystywaną lukę dnia zerowego w środowisku Apache Struts. Błąd polegał na logowaniu Log4J ...