Menu dostępności

Zestawienie tygodniowe 21 – 28 czerwca

Zestawienie tygodniowe 21 – 28 czerwca

Hacker skazany za udział w FIN7 33-letni Andrij Kolpakov, został aresztowany w Lepe w Hiszpanii w czerwcu 2018 r. i został wydany Stanom Zjednoczonym w czerwcu 2019 r. Przyznał się do winy w cz...
Kill Chain: Cyberatak na Demokrację

Kill Chain: Cyberatak na Demokrację

Piątek, piątunio, piąteczek. Z reguły w piątek umieszczamy trzy kategorie artykułów: niskopoziomowe techniczne, techniczne dla mniej zaawansowanych, beletrystyczne lub lekkie I lekkie- luźno związan...
Twórca antywirusa John McAfee nie żyje! Popełnił samobójstwo

Twórca antywirusa John McAfee nie żyje! Popełnił samobójstwo

Były twórca oprogramowania antywirusowego John McAfee nie żyje. Jak podają media (portal El Pais ) - popełnił w więzieniu samobójstwo, gdy czekał na ekstradycję, aby stawić czoła zarzutom o uchylanie...
Uwaga! Podłączenie do tej sieci WiFi może uszkodzić funkcje na smartfonie

Uwaga! Podłączenie do tej sieci WiFi może uszkodzić funkcje na smartfonie

W systemie operacyjnym Apple iOS wykryto złośliwy bug sieci WiFI, który skutecznie uniemożliwia iPhone'owi dalsze korzystanie z funkcji WiFi. Problem został zauważony przez badacza bezpieczeństwa Carla...
Zabójca logów Microsoft – Phant0m

Zabójca logów Microsoft – Phant0m

O sposobach ominięcia zabezpieczeń systemów Microsoft Windows, pisaliśmy wielokrotnie. W tym o możliwością wyłączenia zapisywania aktywności w Dzienniku Zdarzeń. Na przykład modyfikując jeden wpis w...
Zestawienie tygodniowe 14 – 21 czerwca

Zestawienie tygodniowe 14 – 21 czerwca

Awaria w Santander Bank W niedzielę miała miejsce awaria, która dotknęła serwery Santander Banku Polska! Bank podobno zna przyczynę i naprawia błędy. W skrócie mówiąc, jeżeli ktoś chciał przej...
Co powinieneś wiedzieć o identyfikatorach SID? Jak wyszukiwać obiekty po SID?

Co powinieneś wiedzieć o identyfikatorach SID? Jak wyszukiwać obiekty po SID?

W dzisiejszym artykule opiszemy i pokażemy praktyczne sposoby na znalezienie nazwy obiektu na podstawie jego identyfikatora SID (Security Identifier). Dowiesz się także, jak można sobie poradzić w sy...
Powrót złośliwych makr w dokumentach Word i Excel

Powrót złośliwych makr w dokumentach Word i Excel

Zespół ASEC zajmujący się analizą malware, potwierdził niedawno, że pliki dokumentów MS Office z określonym typem złośliwego makra są stale dystrybuowane jako phishing. Dostarczane są między innymi w Chin...
Czy Apple stoi na straży prywatności?

Czy Apple stoi na straży prywatności?

Apple od pewnego czasu pozycjonuje się jako strażnik prywatności. Wzmaga wysiłki, aby w swoich kampaniach marketingowych traktować prywatność jako „podstawowe prawo człowieka”. W kwietniu, wprowadził...
7-letnia dziura LPE w Linux

7-letnia dziura LPE w Linux

Odkryta w usłudze systemowej polkit siedmioletnia luka LPE (local privilege escalation) może zostać wykorzystana przez złośliwego nieuprzywilejowanego lokalnego atakującego do ominięcia autoryzacji i eska...