Menu dostępności

Cybernews

Krytyczne podatności RCE w serwerach F5 BIG-IP

Krytyczne podatności RCE w serwerach F5 BIG-IP

Badacze podatności w świecie cyberbezpieczeństwa wydali wczoraj ostrzeżenie dla przedsiębiorstw i rządów na całym świecie, aby natychmiast załatali bardzo krytyczną lukę umożliwiającą zdalne wykonan...
Zestawienie tygodniowe 29 czerwca – 6 lipca

Zestawienie tygodniowe 29 czerwca – 6 lipca

Tydzień bez wycieku tygodniem straconym - ekspozycja dwóch chińskich baz danych Cybernews ujawnił, że wykrył dwie niezabezpieczone bazy danych z milionami rekordów, należące do chińskich firm świa...
ThiefQuest atakuje komputery Apple

ThiefQuest atakuje komputery Apple

Badacze odkryli nowe złośliwe oprogramowanie dla komputerów Mac, które szyfruje pliki w zaatakowanych systemach. Jest to ulepszony ransomware. Pozwala także, oprócz szyfrowania, na kradzież danych i prze...
Jak można uruchomić malware wykorzystując backdoor w Panelu Sterowania Windows?

Jak można uruchomić malware wykorzystując backdoor w Panelu Sterowania Windows?

W tym artykule pokażemy jedną z ciekawszych metod uruchamiania złośliwego kodu na systemie Windows polegającą na jego ukryciu w rozszerzeniach Panelu Sterowania Windows. Opiszemy, jak stworzyć własny...
A może by tak, rzucić wszystko w cholerę i zarabiać na Bug bounty?

A może by tak, rzucić wszystko w cholerę i zarabiać na Bug bounty?

Większość czytelników Kapitana Hack'a doskonale wie, czym są „Bug bounty”. Pewnej części naszych odbiorców, przychodziło również do głowy zdanie w brzemieniu dokładnie takim, jak tytuł tego artykułu. Al...
Nowy atak na użytkowników Office 365

Nowy atak na użytkowników Office 365

Hakerzy wykorzystują nową metodę ataku, która omija zarówno domyślne zabezpieczenia Microsoft 365 (EOP), jak i zaawansowane zabezpieczenia (ATP). Zagrożonych może być ponad 200 milionów użytkowników. Czym charakteryz...
Zestawienie tygodniowe 22 – 29 czerwca

Zestawienie tygodniowe 22 – 29 czerwca

Nowy rodzaj skimmera, atakuje sklepy internetowe Interesujący i stosunkowo nowatorski atak ujawnił Malwarebytes. Jedna z grup cyberprzestępców ukrywała skimmera w metadanych EXIF obrazu, któr...
Uruchomienie złośliwego kodu na Windows za pomocą funkcji .NET Core Garbage Collector

Uruchomienie złośliwego kodu na Windows za pomocą funkcji .NET Core Garbage Collector

W dzisiejszym artykule wyjaśnimy i pokażemy, w jaki sposób można wykorzystać błędy w Windows, aby można obejść białą listę blokowanych aplikacji i zabezpieczenia uruchomienia złośliwego kodu Windows....
Hakerzy maskują złośliwy kod w fałszywych logach Windows

Hakerzy maskują złośliwy kod w fałszywych logach Windows

Kilka dni temu John Ferrell na blogu Huntresslabs opublikował ciekawy eksperyment pokazujący jak malware może oszukać nie tylko zaawansowane systemy bezpieczeństwa, ale także oko sprawnego Oficera Bezpi...
Shlayer – niebezpieczny malware na MAC OS podszywający się pod Flash Player

Shlayer – niebezpieczny malware na MAC OS podszywający się pod Flash Player

Wielokrotnie pisaliśmy o malware na systemy Windows czy Linux, jednak teraz mamy coś specjalnego. Złośliwe oprogramowanie Shlayer Mac OSX z nowymi, zaawansowanymi możliwościami ukrywania się w system...