Před 1 dnem
Podíváme se na detaily fungování botnetu a urážky jeho autorů, falešné modré smrti, statistiku čínských útoků na Tchaj-wan, únik dat z hackerského fóra a šmírující televize Samsung Po prosincové zprávě o botnetu Kimwolf, který infikoval miliony zařízení s Androidem a proměnil je ve zdroje DDoS útoků, přichází v prvních dnech roku 2026 nový kontext ohledně toho, jak a proč se tato hrozba tak rychle rozmohla. Kimwolf nyní není jen velkým distribuovaným botnetem — jeho operátoři využívají rezidenčních proxy sítí jako primární zpětný vstup do lokálních sítí uživatelů, čímž překonávají běžné obranné bariéry domácích routerů a firewallů. Tato taktika umožňuje škodlivému kódu dostat se „skrz“ NAT a dostat se k zařízením, které by jinak za domácí sítí zůstaly skryty.