Menu dostępności

Cybernews

Jak oszukać użytkowników Amazon Alexa?

Jak oszukać użytkowników Amazon Alexa?

Amazon Alexa to asystent głosowy, podobny do Siri czy Google Assistant, który został wyposażony w szereg funkcjonalności aktywowanych za pośrednictwem komend głosowych. Alexa to w zasadzie cały ekosyst...
Zestawienie tygodniowe 23 luty – 1 marca

Zestawienie tygodniowe 23 luty – 1 marca

Facebook płaci za naruszenia prywatności W piątek sędzia federalny zatwierdził ugodę dotyczącą ochrony prywatności, przeciwko Facebookowi, w wysokości 650 milionów dolarów. Ugoda dotyczy rze...
Eksfiltracja danych przy użyciu protokołu ICMP i komendy ping.exe

Eksfiltracja danych przy użyciu protokołu ICMP i komendy ping.exe

Badając różne metody eksfiltracji danych, natknęliśmy się na pewien ciekawy proof of concept, który postanowiliśmy przetestować i opisać w dzisiejszym artykule. Tym razem skupiliśmy się na możliwości...
FBI ostrzega o atakach TDoS, które mogą kosztować ludzkie życie

FBI ostrzega o atakach TDoS, które mogą kosztować ludzkie życie

Zgodnie z ostrzeżeniem wydanym wspólnie przez DHS (ang. Department of Homeland Security) oraz FBI cyberprzestępcy na terenie całych Stanów Zjednoczonych przeprowadzają ataki, których celem jest obezw...
Ulepszony trojan MassLogger kradnie poświadczenia z Chrome i Outlook

Ulepszony trojan MassLogger kradnie poświadczenia z Chrome i Outlook

Trojan MassLogger to sławny złodziej poświadczeń, który już od kwietnia 2020 atakuje systemy Windows w kampaniach phishingowych. Teraz pojawił się w nowej odsłonie, której celem jest kradzież danych uwi...
Ciekawy sposób na ominięcie antywirusa oraz EDR’a na Windows! Przykład ataku i kradzieży poświadczeń

Ciekawy sposób na ominięcie antywirusa oraz EDR’a na Windows! Przykład ataku i kradzieży poświadczeń

W dzisiejszym artykule opiszemy i pokażemy prosty oraz ciekawy sposób na ominięcie zabezpieczeń wbudowanego w Windows składnika pilnującego jego bezpieczeństwa – czyli Windows Defender. Sposób może dzia...
Zestawienie tygodniowe 15 – 22 luty

Zestawienie tygodniowe 15 – 22 luty

Bruksela zgadza się na transfery danych osobowych z Wyspami Brytyjskimi Komisja Europejska zniosła groźbę zablokowania kluczowych przepływów danych między Europą a Wielką Brytanią, co spowod...
Malware na Androida atakuje podmioty militarne i energetyczne

Malware na Androida atakuje podmioty militarne i energetyczne

Specjaliści odkryli dwie nowe rodziny złośliwego oprogramowania na urządzenia Android, których zadaniem jest monitorowanie pracy urządzenia i eksfiltrację użytecznych informacji. Nowy malware jest po...
Jak FBI odblokowuje iPhone’y i uzyskuje dostęp do Signala?! Jak zabezpieczyć iPhone’a?

Jak FBI odblokowuje iPhone’y i uzyskuje dostęp do Signala?! Jak zabezpieczyć iPhone’a?

Mamy niepokojącą wiadomość dla użytkowników smartphonów, którzy uważają, że iPhony to najbezpieczniejsze urządzenia (my tak tez uważamy) i nie da się ich zhackować. Właśnie zostały opublikowane doku...
12-letni błąd w Windows Defender umożliwiający eskalację uprawnień do SYSTEM

12-letni błąd w Windows Defender umożliwiający eskalację uprawnień do SYSTEM

Zidentyfikowano krytyczną lukę w zabezpieczeniach programu Windows Defender, składnika systemu Microsoft Windows chroniącego przed złośliwym oprogramowaniem, który jest wstępnie instalowany z każdą k...