Cybergrupy aktywne na wojnie z Ukrainą

Cybergrupy aktywne na wojnie z Ukrainą

Mimo że wojna na Ukrainie trwa już prawie rok, badacze cyberbezpieczeństwa zaobserwowali nowe podmioty pojawiające się na scenie. I choć … Czytaj dalej

Czy istnieje już malware stworzony przez AI?

Czy istnieje już malware stworzony przez AI?

Sztuczna inteligencja wywiera coraz większy wpływ na świat cyberbezpieczeństwa. W przypadku obrony AI pomaga w szybszym wykrywaniu i łagodzeniu zagrożeń … Czytaj dalej

Dziurawy sterownik Intel Ethernet

Hakerzy wykorzystują stare sterowniki Intel do omijania najnowszych zabezpieczeń systemowych i EDR

Opisywany dzisiaj atak BYOVD wykorzystuje stare sterowniki Intel. Zaobserwowano, że jest przeprowadzany przez grupę Scattered Spider (z ang. rozproszony pająk). … Czytaj dalej

mitre attcck

Koncepcja MITRE ATT&CK i wykorzystanie jej w Threat Intelligence

Organizacja MITRE stworzyła koncept ATT&CK już w 2013 roku, w celu udokumentowania typowych taktyk, technik i procedur (TTP) wykorzystywanych przez … Czytaj dalej

krytyczna luka w routerach Cisco nie otrzymała łatki

Cisco ostrzega przed krytyczną luką w zabezpieczeniach routerów, ale nie ma zamiaru jej łatać!

Nie tak dawno, bo w sierpniu 2021 roku, pisaliśmy o tym, że krytyczna luka w routerach Cisco nie otrzymała łatki. … Czytaj dalej

wykorzystanie natywnych procesów Windows przez malware – WerFault.exe

Kolejne wykorzystanie natywnych procesów Windows przez malware – WerFault.exe

Niedawno specjaliści z K7 Lab zidentyfikowali interesującą technikę wykorzystywaną przez cyberprzestępców do uruchamiania narzędzia typu Remote Admin Tool (RAT). Wszyscy … Czytaj dalej

patch tuesday - Microsoft wydał łatki dla 98 luk oznaczonych numerami CVE

Aktualizujcie Windowsy! Microsoft załatał jeden aktywnie exploitowany zero-day i 97 innych błędów. Windows 7 i Server 2008/2008 R2 już bez wsparcia

We wtorek Microsoft wydał łatki dla 98 luk oznaczonych numerami CVE, w tym jednej wykorzystywanej w środowisku naturalnym (CVE-2023-21674) i … Czytaj dalej

Poważne luki zabezpieczeń w zoom

Łatajcie Zooma!

Zoom, znana aplikacja do przesyłania wiadomości wideo, wydała łatki usuwające wiele luk w zabezpieczeniach. Poprawki są obowiązkowe zarówno dla użytkowników … Czytaj dalej

techniki obejścia CAPTCHA do tworzenia kont na GitHubie w sposób maszynowy

Obejście CAPTCHA i kradzież zasobów chmurowych, czyli kampania PurpleUrchin

Ugrupowanie cyberprzestępcze z siedzibą w RPA znane jako Automated Libra wykorzystuje techniki obejścia CAPTCHA do tworzenia kont na GitHubie w … Czytaj dalej

Aplikacje producentów aut są pełne luk i błędów

Producenci samochodów z dziurami w aplikacjach. Odkryto krytyczne luki w zabezpieczeniach Ferrari, BMW, Mercedesa, Rolls Royce’a, Porsche i innych

Mamy kiepskie wiadomości dla właścicieli inteligentnych pojazdów różnych firm. Są to także niechlubne informacje dla branży automotive. Zespół naukowców kierowany … Czytaj dalej