Menu dostępności

Cybernews

Zestawienie tygodniowe 13 – 20 lipca

Zestawienie tygodniowe 13 – 20 lipca

Przeszło 2500 tysiąca systemów SAP wrażliwych na bezpośredni atak z Internetu Onapsis, firma specjalizująca się w ochronie aplikacji o znaczeniu krytycznym, ujawniła w zeszły wtorek, że wiele...
Zmasowane przejęcie wpływowych kont na Twitterze

Zmasowane przejęcie wpływowych kont na Twitterze

15 lipca kilka wpływowych kont na Twitterze z milionami obserwujących zostało w tym samym momencie zhakowanych. Atakujący wykorzystali te konta do rozprzestrzeniania phishingu i scamu związanego z kr...
Nowy sposób na poznanie haseł użytkowników w Windows!

Nowy sposób na poznanie haseł użytkowników w Windows!

W tym artykule opiszemy kolejny i ciekawy sposób na przechwycenie bieżącego hasła użytkownika w postaci jawnego tekstu w systemie Windows. Hasła użytkowników, w szczególności administratorów są jak klu...
Microsoft załatał 17- letnią, krytyczną dziurę SigRed znalezioną w swoich serwerach DNS

Microsoft załatał 17- letnią, krytyczną dziurę SigRed znalezioną w swoich serwerach DNS

Krytyczna luka, którą odkryto na serwerze DNS w systemie Microsoft Windows, od prawie dwóch dekad, mogła być wykorzystywana do uzyskania uprawnień administratora domeny i przejęcia całej infrastruktury IT w fi...
Project Freta – nowe narzędzie do analizy i wykrywania malware

Project Freta – nowe narzędzie do analizy i wykrywania malware

Microsoft ogłosił nową bezpłatną inicjatywę mającą na celu pomoc w dochodzeniu i inwestygacji ataków na systemach Linux. Chodzi przede wszystkim o wykrywanie zaszytych rootkitów i specjalistycznego złośliweg...
Omówienie raportu zabezpieczeń domowych routerów – pełno krytycznych podatności!

Omówienie raportu zabezpieczeń domowych routerów – pełno krytycznych podatności!

Przegląd bezpieczeństwa 127 popularnych routerów domowych wykazał, że większość zawiera przynajmniej jedną krytyczną lukę w zabezpieczeniach! Wszystkie z informacji w tym artykule zawdzięczamy dokumentowi...
Zestawienie tygodniowe 6 – 13 lipca

Zestawienie tygodniowe 6 – 13 lipca

Sposób działania Evilnum ESET donosi, że przez ostatnie dwa lata zaobserwował nową grupę zagrożeń. Grupa określana jest jako Evilnum. Atakuje firmy z branży technologii finansowych, głównie t...
Sabotaż na koncie Admina! Kradzież biletu Kerberos i użycie go na Linux/Unix do dalszego ataku

Sabotaż na koncie Admina! Kradzież biletu Kerberos i użycie go na Linux/Unix do dalszego ataku

W dzisiejszym artykule opiszemy nietypowy atak, przy pomocy którego będziemy mogli przeprowadzić sabotaż na koncie Administratora w organizacji. Skradniemy jego poświadczenia logowania (bilet Kerberos) i za...
Malware TrickBot zna nowe sztuczki – ukrywa się dzięki rozdzielczości ekranu

Malware TrickBot zna nowe sztuczki – ukrywa się dzięki rozdzielczości ekranu

Niesławny trojan TrickBot, o którym pisaliśmy już wiele razy, zaczął sprawdzać rozdzielczość ekranu na komputerach ofiar, aby wykryć, czy działa na maszynie wirtualnej. Wszystko po to, by zmylić in...
Nowy i niewykrywalny sposób na pobieranie złośliwych plików z Internetu

Nowy i niewykrywalny sposób na pobieranie złośliwych plików z Internetu

W dzisiejszym artykule przetestujemy nowy, odkryty 2 lipca br. przez specjalistów SentinelLabs, sposób polegający na użyciu ukrytego i wbudowanego w Windows programu do pobierania i ustawiania tła dla...