Nowy DuplexSpy RAT zapewnia atakującym pełną kontrolę nad maszynami z systemem Windows

Nowy DuplexSpy RAT zapewnia atakującym pełną kontrolę nad maszynami z systemem Windows

Pojawił się nowy trojan zdalnego dostępu (ang. RAT), o nazwie DuplexSpy, stanowiący poważne zagrożenie dla systemów Windows na całym świecie. … Czytaj dalej

Poważna luka w systemie Google pozwalała na wykradanie numerów telefonów użytkowników

Poważna luka w systemie Google pozwalała na wykradanie numerów telefonów użytkowników

Odkryto poważną lukę w mechanizmie odzyskiwania konta Google. Umożliwiała ona złośliwym osobom wykradanie pełnych numerów telefonów użytkowników. Błąd dotyczył starszego, … Czytaj dalej

35 000 urządzeń systemów zasilania słonecznego podatnych na zdalne ataki

Badacze z Forescout przeprowadzili niedawno analizę, która wykazała, że około 35 000 urządzeń systemów zasilania słonecznego jest wyeksponowanych w Internecie … Czytaj dalej

Infostealer wykorzystujący sztuczkę z ClickFix – Fake CAPTCHA

Infostealer wykorzystujący sztuczkę z ClickFix – Fake CAPTCHA

EddieStealer – nowy infostealer oparty na silniku Rust, rozprzestrzenia się za pośrednictwem popularnej techniki socjotechnicznej ClickFix, która wykorzystuje fałszywe CAPTCHA. … Czytaj dalej

Splunk pod ostrzałem: krytyczne RCE w Universal Forwarder i ciąg podatności XSS w Enterprise

Splunk pod ostrzałem: krytyczne RCE w Universal Forwarder i ciąg podatności XSS w Enterprise

Splunk, fundament niezliczonych środowisk SIEM i observability, w ostatnich latach łata jedną dziurę za drugą. Obecnie najgłośniejsze są dwie odrębne, … Czytaj dalej

Nowe podatności w Linuksie umożliwiają kradzież haseł za pomocą zrzutów pamięci

Według Qualys Threat Research Unit (TRU) zidentyfikowano dwie podatności ujawnienia danych w apport i systemd-coredump, czyli programach do obsługi zrzutów … Czytaj dalej

Druga pod względem wielkości rekordowa kradzież kryptowaluty

Druga pod względem wielkości rekordowa kradzież kryptowaluty

Cetus Protocol (CETUS) to zdecentralizowany protokół wymiany zaprojektowany w celu ułatwienia handlu różnymi aktywami. Działa na blockchainach Sui i Aptos, … Czytaj dalej

Uwaga na OneDrive’a – zapewnia aplikacjom internetowym pełny dostęp do odczytu wszystkich plików!

Uwaga na OneDrive’a – zapewnia aplikacjom internetowym pełny dostęp do odczytu wszystkich plików!

Nadmierne uprawnienia i niejednoznaczne oświadczenia o zgodzie mogą zapewnić aplikacjom internetowym przesyłającym pliki do dysku OneDrive możliwość odczytu wszystkich plików … Czytaj dalej

ViciousTrap wykorzystuje lukę w zabezpieczeniach Cisco do zbudowania globalnego honeypotu z 5300 urządzeń

ViciousTrap wykorzystuje lukę w zabezpieczeniach Cisco do zbudowania globalnego honeypotu z 5300 urządzeń

Analitycy cyberbezpieczeństwa z francuskiej firmy Sekoia ujawnili, że aktor zagrożeń o nazwie ViciousTrap naruszył prawie 5300 unikalnych urządzeń sieciowych w … Czytaj dalej

Wykorzystanie fałszywych aplikacji Ledger do łamania sprzętowych portfeli kryptowalut

Wykorzystanie fałszywych aplikacji Ledger do łamania sprzętowych portfeli kryptowalut

Nowe kampanie wykorzystują fałszywe aplikacje Ledger do atakowania użytkowników systemu macOS i ich kryptowalut. Cyberprzestępcy wdrażają złośliwe oprogramowanie, które próbuje … Czytaj dalej