
Nowy DuplexSpy RAT zapewnia atakującym pełną kontrolę nad maszynami z systemem Windows
Pojawił się nowy trojan zdalnego dostępu (ang. RAT), o nazwie DuplexSpy, stanowiący poważne zagrożenie dla systemów Windows na całym świecie. … Czytaj dalej

Poważna luka w systemie Google pozwalała na wykradanie numerów telefonów użytkowników
Odkryto poważną lukę w mechanizmie odzyskiwania konta Google. Umożliwiała ona złośliwym osobom wykradanie pełnych numerów telefonów użytkowników. Błąd dotyczył starszego, … Czytaj dalej

35 000 urządzeń systemów zasilania słonecznego podatnych na zdalne ataki
Badacze z Forescout przeprowadzili niedawno analizę, która wykazała, że około 35 000 urządzeń systemów zasilania słonecznego jest wyeksponowanych w Internecie … Czytaj dalej

Infostealer wykorzystujący sztuczkę z ClickFix – Fake CAPTCHA
EddieStealer – nowy infostealer oparty na silniku Rust, rozprzestrzenia się za pośrednictwem popularnej techniki socjotechnicznej ClickFix, która wykorzystuje fałszywe CAPTCHA. … Czytaj dalej

Splunk pod ostrzałem: krytyczne RCE w Universal Forwarder i ciąg podatności XSS w Enterprise
Splunk, fundament niezliczonych środowisk SIEM i observability, w ostatnich latach łata jedną dziurę za drugą. Obecnie najgłośniejsze są dwie odrębne, … Czytaj dalej

Nowe podatności w Linuksie umożliwiają kradzież haseł za pomocą zrzutów pamięci
Według Qualys Threat Research Unit (TRU) zidentyfikowano dwie podatności ujawnienia danych w apport i systemd-coredump, czyli programach do obsługi zrzutów … Czytaj dalej

Druga pod względem wielkości rekordowa kradzież kryptowaluty
Cetus Protocol (CETUS) to zdecentralizowany protokół wymiany zaprojektowany w celu ułatwienia handlu różnymi aktywami. Działa na blockchainach Sui i Aptos, … Czytaj dalej

Uwaga na OneDrive’a – zapewnia aplikacjom internetowym pełny dostęp do odczytu wszystkich plików!
Nadmierne uprawnienia i niejednoznaczne oświadczenia o zgodzie mogą zapewnić aplikacjom internetowym przesyłającym pliki do dysku OneDrive możliwość odczytu wszystkich plików … Czytaj dalej

ViciousTrap wykorzystuje lukę w zabezpieczeniach Cisco do zbudowania globalnego honeypotu z 5300 urządzeń
Analitycy cyberbezpieczeństwa z francuskiej firmy Sekoia ujawnili, że aktor zagrożeń o nazwie ViciousTrap naruszył prawie 5300 unikalnych urządzeń sieciowych w … Czytaj dalej

Wykorzystanie fałszywych aplikacji Ledger do łamania sprzętowych portfeli kryptowalut
Nowe kampanie wykorzystują fałszywe aplikacje Ledger do atakowania użytkowników systemu macOS i ich kryptowalut. Cyberprzestępcy wdrażają złośliwe oprogramowanie, które próbuje … Czytaj dalej