Menu dostępności

Cybernews

Jak działa najnowsza wersja ransomware Conti?

Jak działa najnowsza wersja ransomware Conti?

Ransomware Conti to jedno z zagrożeń, które stanowiło bardzo poważny problem w ubiegłym roku na Świecie. Jego pierwsze próbki zostały wykryte 8 miesięcy temu. To złośliwe oprogramowanie znane jest przede...
Wykradanie oraz pobieranie danych do/z Internetu za pomocą wbudowanego w Windows polecenia Finger.exe

Wykradanie oraz pobieranie danych do/z Internetu za pomocą wbudowanego w Windows polecenia Finger.exe

W dzisiejszym artykule opiszemy i pokażemy kolejny LOLBIN nazywany „finger.exe”, którego używają cyberprzestępcy do pobierania plików z Internetu (instalowania malware) lub wykradania danych. Przedstaw...
Analiza nowego kierunkowego ataku grupy Winnti

Analiza nowego kierunkowego ataku grupy Winnti

Specjaliści od cyberbezpieczeństwa z firmy Positive Technologies ujawnili serię ataków przeprowadzonych przez podmiot prawdopodobnie powiązany z Chinami, który jako cele wybrał organizacje w Rosji i Hong...
Zestawienie tygodniowe 11 – 18 stycznia

Zestawienie tygodniowe 11 – 18 stycznia

Historia końca Parlera? W piątek Twitter podjął decyzję, by na stałe zablokować prezydenta Donalda Trumpa na swojej platformie - wraz z wieloma głównymi kontami QAnon. Osoby powiązane z prawico...
Jak popsuć Windows używając tylko jednej komendy?

Jak popsuć Windows używając tylko jednej komendy?

Na samym początku pragniemy Was poinformować, że nie będziemy pisać o słynnym poleceniu „format c:”, które tak naprawdę może wykonać każdy użytkownik, jeśli posiada uprawnienia administracyjne do systemu Windo...
TikTok jednak szpiegował?

TikTok jednak szpiegował?

Kiedy na przełomie lipca i sierpnia tego roku pisaliśmy, że prezydent Trump banuje TikToka raczej wszystko wskazywało, że za tą decyzją nie stoi wiedza, a raczej przeczucie. Obecnie właściciel niepokoj...
Jak hackerzy wykorzystują popularne ciasteczka do ukrywania backdoorów?

Jak hackerzy wykorzystują popularne ciasteczka do ukrywania backdoorów?

Identyfikacja backdoorów w witrynie nie zawsze jest łatwym zadaniem. Ponieważ podstawową funkcją backdoorów jest ukrywanie się podczas zapewniania nieautoryzowanego dostępu, często są one opracowywane przy użyc...
SysMon v13 wykrywa próby manipulacji procesów przez malware

SysMon v13 wykrywa próby manipulacji procesów przez malware

Mamy dobrą wiadomość dla osób zajmujących się bezpieczeństwem cybernetycznym i dla zespołów Blueteam. Microsoft wypuścił dzisiaj nową wersję Sysmon 13, w której została dodana funkcją zabezpieczeń um...
Miliony stron w PHP ofiarą kontrowersyjnego frameworka

Miliony stron w PHP ofiarą kontrowersyjnego frameworka

Zend Framework i jego następca - Laminas Project to popularne narzędzia deweloperskie. Okazuje się, że mogą być wykorzystywane do zdalnego wykonywania kodu na stronach internetowych opartych na PHP,...
Zestawienie tygodniowe 4 – 11 stycznia

Zestawienie tygodniowe 4 – 11 stycznia

Atak na Bank Centralny Nowej Zelandii Bank centralny Nowej Zelandii poinformował w niedzielę, że zareagował pilnie na „złośliwe” naruszenie jednego z jego systemów danych, zewnętrznej usługi udos...