Menu dostępności

Europol likwiduje botnet Emotet. Czy to koniec groźnego wirusa?

Europol likwiduje botnet Emotet. Czy to koniec groźnego wirusa?

Emotet to najczęściej opisywany przez nas wirus, który spędził sen z powiek w niejednej organizacji na Świecie. Swoją aktywność rozpoczął w 2014r atakując austriackie i niemieckie banki. Z czasem je...
Dziura w sudo pozwala przejąć uprawnienia root (bez uwierzytelnienia)

Dziura w sudo pozwala przejąć uprawnienia root (bez uwierzytelnienia)

Qualys ujawnił wczoraj lukę w sudo, która występuje w systemach operacyjnych typu Unix/Linux. Umożliwia każdemu lokalnemu użytkownikowi uzyskanie uprawnień root bez konieczności uwierzytelniania. Ki...
Google Chrome pomoże wzmocnić hasła

Google Chrome pomoże wzmocnić hasła

W powszechnym przekonaniu zapamiętywanie i przechowywanie haseł w przeglądarkach to zły pomysł. Pewnie dlatego, że złośliwe oprogramowanie często celuje w hasła tak przechowywane i plądruje całą ich b...
Zestawienie tygodniowe 18 – 25 stycznia

Zestawienie tygodniowe 18 – 25 stycznia

Błąd ludzki obniża cenę akcji Intela o 9% Jeden z największych na świecie producentów chipów komputerowych- Intel w piątek poinformował o „wewnętrznym błędzie”, który obwinił za wyciek danych....
Clearview AI czyli Wielki Brat jest bliżej niż sądzisz

Clearview AI czyli Wielki Brat jest bliżej niż sądzisz

Prawie rok temu Kashmir Hill reporterka New York Timsa opublikowała artykuł „Koniec prywatności jaką znamy” artykuł opisuje historie powstania aplikacji Clearview AI w kontekście ochrony prywatności. Obecnie te...
Jak działa najnowsza wersja ransomware Conti?

Jak działa najnowsza wersja ransomware Conti?

Ransomware Conti to jedno z zagrożeń, które stanowiło bardzo poważny problem w ubiegłym roku na Świecie. Jego pierwsze próbki zostały wykryte 8 miesięcy temu. To złośliwe oprogramowanie znane jest przede...
Wykradanie oraz pobieranie danych do/z Internetu za pomocą wbudowanego w Windows polecenia Finger.exe

Wykradanie oraz pobieranie danych do/z Internetu za pomocą wbudowanego w Windows polecenia Finger.exe

W dzisiejszym artykule opiszemy i pokażemy kolejny LOLBIN nazywany „finger.exe”, którego używają cyberprzestępcy do pobierania plików z Internetu (instalowania malware) lub wykradania danych. Przedstaw...
Analiza nowego kierunkowego ataku grupy Winnti

Analiza nowego kierunkowego ataku grupy Winnti

Specjaliści od cyberbezpieczeństwa z firmy Positive Technologies ujawnili serię ataków przeprowadzonych przez podmiot prawdopodobnie powiązany z Chinami, który jako cele wybrał organizacje w Rosji i Hong...
Zestawienie tygodniowe 11 – 18 stycznia

Zestawienie tygodniowe 11 – 18 stycznia

Historia końca Parlera? W piątek Twitter podjął decyzję, by na stałe zablokować prezydenta Donalda Trumpa na swojej platformie - wraz z wieloma głównymi kontami QAnon. Osoby powiązane z prawico...
Jak popsuć Windows używając tylko jednej komendy?

Jak popsuć Windows używając tylko jednej komendy?

Na samym początku pragniemy Was poinformować, że nie będziemy pisać o słynnym poleceniu „format c:”, które tak naprawdę może wykonać każdy użytkownik, jeśli posiada uprawnienia administracyjne do systemu Windo...