Menu dostępności

Cybernews

Uruchomienie złośliwego oprogramowania z wykorzystaniem monitora portów drukarek

Uruchomienie złośliwego oprogramowania z wykorzystaniem monitora portów drukarek

W dzisiejszym artykule opiszemy jedną z ciekawych technik trwałego ukrywania się cyberprzestępców w systemie Windows, umożliwiającą uruchomienie złośliwego oprogramowania. Została ona opisana w Mitre T...
Zestawienie tygodniowe 17 – 24 sierpnia

Zestawienie tygodniowe 17 – 24 sierpnia

Czy wybory prezydenckie w USA będą bezpieczne? Im bliżej do 3 listopada - dnia wyborów prezydenckich w Stanach Zjednoczonych, tym bardziej nasilają się głosy troski o jakość procedury wyborcze...
Dziury w Emotet pozwalające zatrzymać jego rozprzestrzenianie się

Dziury w Emotet pozwalające zatrzymać jego rozprzestrzenianie się

Czy wirusy mogą mieć dziury? Większość luk w zabezpieczeniach i exploitów do systemów/aplikacji, o których się dowiadujemy, to dobra wiadomość dla cyberprzestępców i zła wiadomość dla reszty z na...
Instagram przechowywał dane usuniętych kont nie stosując się do GDPR/RODO

Instagram przechowywał dane usuniętych kont nie stosując się do GDPR/RODO

Wydawać by się mogło, że instytucje tak wielkie, znane i profesjonalne jak Instagram są świadome swojej struktury oraz wiedzą jakie dane użytkowników przechowują i w jaki sposób są one wykorzystywane. Okazuje si...
Backdoor w Active Directory? Część 5 – zdalne uruchomienie payload na serwerze terminali

Backdoor w Active Directory? Część 5 – zdalne uruchomienie payload na serwerze terminali

W dzisiejszym artykule, kolejnym z serii Active Directory Persistance pokażemy, jak za pomocą modyfikacji odpowiednich wpisów na koncie użytkownika w Active Directory będziemy mogli odpalić plik binar...
Zestawienie tygodniowe 10 – 17 sierpnia

Zestawienie tygodniowe 10 – 17 sierpnia

Nowe zagrożenia dla Linuxa ZdNet opublikował interesujący artykuł dotyczący zmiany podejścia cyberprzestępców. Powołuje się w nim na fakt ujawnienia przez FBI i Narodową Agencję Bezpieczeńs...
Trochę o witrynie „Have I Been Pwned?”

Trochę o witrynie „Have I Been Pwned?”

Have I Been Pwned? to serwis założony w 2013 roku przez eksperta ds. bezpieczeństwa Troya Hunta, który pełni funkcje dyrektora regionalnego Microsoftu, a także jest wielokrotnym zdobywcą tytułu MVP w d...
Uwaga – luki w Samsungu!

Uwaga – luki w Samsungu!

DEF CON jak zawsze przyniósł szereg interesujących informacji. Badacz portugalskiego dostawcy usług cyberbezpieczeństwa Char49 pokazał luki w zabezpieczeniach mających wpływ na usługę „Find My Mobile”...
Zestawienie tygodniowe 3 – 10 sierpnia

Zestawienie tygodniowe 3 – 10 sierpnia

Chińczycy hakują E klasę Zespół chińskich naukowców opisał działania, które doprowadziły do odkrycia 19 luk w zabezpieczeniach Mercedesa-Benz Klasy E, w tym usterek, które można wykorzystać...
Zjawisko „Events as Lures”, czyli metoda na skuteczny phishing

Zjawisko „Events as Lures”, czyli metoda na skuteczny phishing

Celem praktycznie każdego „złośliwego działania” w sieci jest złamanie zabezpieczeń systemu i zainstalowanie na nim nieautoryzowanego oprogramowania. Coraz częściej ścieżka ta powiązana jest z podstaw...