Menu dostępności

Cybernews

Microsoft Defender po aktualizacji może służyć do pobrania malware

Microsoft Defender po aktualizacji może służyć do pobrania malware

Aż chciałoby się rzec – co za ironia. Jednak wygląda na to, że nowa aktualizacja antywirusa od Microsoft na Windows 10 powoduje, że staje się on nowym narzędziem typu „living of the land”. Zaraz obok Po...
Zestawienie tygodniowe 1 – 7 września

Zestawienie tygodniowe 1 – 7 września

Nowe polityki bezpieczeństwa Facebooka W ogłoszonej w tym tygodniu nowej polityce bezpieczeństwa, potentat mediów społecznościowych daje niezależnym twórcom aplikacji trzy tygodnie na reagowa...
Jak wykorzystać darmowe narzędzia DNS do inwestygacji

Jak wykorzystać darmowe narzędzia DNS do inwestygacji

Każda złośliwa kampania, czy to dezinformacyjna czy dostarczająca malware, opiera się na siatce połączeń między domenami w Internecie. Struktura ta zazwyczaj jest skomplikowana i zaciemniona, tak aby...
Uruchomienie złośliwego kodu w pamięci na Windows bez korzystania z funkcji Windows API

Uruchomienie złośliwego kodu w pamięci na Windows bez korzystania z funkcji Windows API

W ostatnim naszym artykule pokazaliśmy uruchomienie złośliwego kodu za pomocą wbudowanych w Windows funkcji API np. VirtualAlloc() - funkcji powalającej zarezerwować lub zmienić alokację kodu w pami...
Hakerzy wzięli na cel krytyczną lukę w F5

Hakerzy wzięli na cel krytyczną lukę w F5

Portal Securityweek podał informacje, że grupa hakerska, podobno powiązana z rządem Iranu, celowała w krytyczną lukę, którą F5 Networks rozwiązała w swoim kontrolerze dostarczania aplikacji BIG-IP (AD...
Popularne SDK na iOS oskarżone o szpiegowanie użytkowników

Popularne SDK na iOS oskarżone o szpiegowanie użytkowników

Raport opublikowany przez firmę Synk ujawnił niedawno poważny problem, który dotyka bezpieczeństwa i prywatności ponad 1 miliarda użytkowników urządzeń mobilnych Apple. Popularny zestaw SDK (Software...
Zestawienie tygodniowe 24 – 31 sierpnia

Zestawienie tygodniowe 24 – 31 sierpnia

Były pracownik Cisco przyznał się do włamania i spowodowania szkód Według Departamentu Sprawiedliwości Stanów Zjednoczonych, 30-letni Sudhish Kasaba Ramesh pracował w Cisco do kwietnia 2018 rok...
Nowe motywacje dla ransomware: Korea Północna i Iran

Nowe motywacje dla ransomware: Korea Północna i Iran

Wiele razy na naszych łamach pisaliśmy o atakach ransomware'owych, przewidując, że skala zagrożenia będzie się zwiększać również w Polsce. Nawet niewycelowane bezpośrednio w nasz kraj działania mogą mieć ni...
Makra w Microsoft Office znowu niebezpieczne

Makra w Microsoft Office znowu niebezpieczne

Makra w dokumentach Microsoft Office to niegdyś najpopularniejszy sposób infekowania komputerów. W naszym portalu pisaliśmy o niebezpiecznych makrach wielokrotnie między innymi tutaj. Z biegiem czas...
Błąd w jednej z funkcjonalności Google Drive pozwala na pobranie malware

Błąd w jednej z funkcjonalności Google Drive pozwala na pobranie malware

W Google Drive istnieje pewna funkcjonalność, która nie jest zbyt popularna i jest raczej rzadko wykorzystywana przez użytkowników. Została też chyba trochę zapomniana przez samo Google, ponieważ podatno...