Menu dostępności

Ciekawy sposób na ominięcie antywirusa oraz EDR’a na Windows! Przykład ataku i kradzieży poświadczeń

Ciekawy sposób na ominięcie antywirusa oraz EDR’a na Windows! Przykład ataku i kradzieży poświadczeń

W dzisiejszym artykule opiszemy i pokażemy prosty oraz ciekawy sposób na ominięcie zabezpieczeń wbudowanego w Windows składnika pilnującego jego bezpieczeństwa – czyli Windows Defender. Sposób może dzia...
Zestawienie tygodniowe 15 – 22 luty

Zestawienie tygodniowe 15 – 22 luty

Bruksela zgadza się na transfery danych osobowych z Wyspami Brytyjskimi Komisja Europejska zniosła groźbę zablokowania kluczowych przepływów danych między Europą a Wielką Brytanią, co spowod...
Malware na Androida atakuje podmioty militarne i energetyczne

Malware na Androida atakuje podmioty militarne i energetyczne

Specjaliści odkryli dwie nowe rodziny złośliwego oprogramowania na urządzenia Android, których zadaniem jest monitorowanie pracy urządzenia i eksfiltrację użytecznych informacji. Nowy malware jest po...
Jak FBI odblokowuje iPhone’y i uzyskuje dostęp do Signala?! Jak zabezpieczyć iPhone’a?

Jak FBI odblokowuje iPhone’y i uzyskuje dostęp do Signala?! Jak zabezpieczyć iPhone’a?

Mamy niepokojącą wiadomość dla użytkowników smartphonów, którzy uważają, że iPhony to najbezpieczniejsze urządzenia (my tak tez uważamy) i nie da się ich zhackować. Właśnie zostały opublikowane doku...
12-letni błąd w Windows Defender umożliwiający eskalację uprawnień do SYSTEM

12-letni błąd w Windows Defender umożliwiający eskalację uprawnień do SYSTEM

Zidentyfikowano krytyczną lukę w zabezpieczeniach programu Windows Defender, składnika systemu Microsoft Windows chroniącego przed złośliwym oprogramowaniem, który jest wstępnie instalowany z każdą k...
Największy cyberatak w historii!

Największy cyberatak w historii!

RiskRecon to firma należąca do grupy Mastercard. Jej początki sięgają roku 2011, kiedy Kelly White postanowił stworzyć system, który jest w stanie zmierzyć jakość programu bezpieczeństwa dowolnej fi...
Nowa metoda włamania, skuteczna przeciwko największym korporacjom – atak „Dependency Confusion”

Nowa metoda włamania, skuteczna przeciwko największym korporacjom – atak „Dependency Confusion”

Często najprostsze pomysły są genialne. Jednak najtrudniej jest być tym pierwszym, który wpadnie na pomysł i zastosuje go. Jeden z takich konceptów należy do Alexa Birsana, badacza, który wymyślił metodę wła...
Zestawienie tygodniowe 8 – 15 luty

Zestawienie tygodniowe 8 – 15 luty

Niepierwszy atak na CD Project Prawie tydzień temu media w Polsce obiegła informacja o ataku na CD Project. Przypomina mi to trochę sytuacje z podstawówki, kiedy Pani z geografii co lekcję pyta...
Znak naszych czasów: Chroń telefon!

Znak naszych czasów: Chroń telefon!

Policja aresztowała 10 osób w Wielkiej Brytanii, Belgii i na Malcie za „porwanie telefonów komórkowych” należących do celebrytów w USA, w tym wpływowych influencerów internetowych, gwiazd sportu i muz...
Aplikacja Barcode Scanner z Google Play zainfekowała 10 milionów użytkowników jedną aktualizacją

Aplikacja Barcode Scanner z Google Play zainfekowała 10 milionów użytkowników jedną aktualizacją

Pod koniec ubiegłego roku, wielu użytkowników Android zaczęło narzekać na podejrzane reklamy otwierające się samoistnie w ich domyślnej przeglądarce na telefonie. Nie instalowali żadnych nowych aplikacji...