Menu dostępności

Cybernews

Hakerzy mogą uzyskać dostęp do Twoich wrażliwych danych, jeśli używasz aplikacji Cisco Webex Meetings for Windows

Hakerzy mogą uzyskać dostęp do Twoich wrażliwych danych, jeśli używasz aplikacji Cisco Webex Meetings for Windows

W czasach koronawirusa, czasach pracy zdalnej, każdy z nas korzysta z aplikacji do przeprowadzania telekonferencji. Nie jest więc zaskoczeniem, że stały się one celem cyberprzestępców, chcących w łatwy...
Zestawienie tygodniowe 15 – 22 czerwca

Zestawienie tygodniowe 15 – 22 czerwca

Nigeryjski książę zidentyfikowany Departament Kontroli Zasobów Zagranicznych (OFAC) i Departament Sprawiedliwości Stanów Zjednoczonych w tym tygodniu ogłosiły sankcje wobec sześciu obywatel...
Luka w aplikacji Facebook Messenger pozwala na uruchomienie malware

Luka w aplikacji Facebook Messenger pozwala na uruchomienie malware

Specjaliści z Reason Labs ujawnili dziś szczegóły podatności, którą odkryli niedawno w aplikacji Facebook Messenger na systemy Windows. Luka, która znajduje się w programie Messenger w wersji 460.16,...
Bezpieczeństwo Oracle

Bezpieczeństwo Oracle

Oracle jest dostawcą oprogramowania z wykorzystaniem, którego powstaje olbrzymia ilość krytycznych aplikacji biznesowych. Systemy bilingowe w Telecomach i Gazowniach, rozliczenia międzybankowe czy giga...
Niestandardowy ransomware Tycoon

Niestandardowy ransomware Tycoon

Nowa odmiana oprogramowania ransomware o nazwie Tycoon stara się wkroczyć do świata cyberprzestępczości, wykorzystując mało znany format obrazów Java jako medium infekcji. Według naukowców z BlackBe...
Zestawienie tygodniowe 8 – 15  czerwca

Zestawienie tygodniowe 8 – 15 czerwca

300 000 dolarów okupu Miasto w północnej Alabamie zapłaci okup w wysokości 300 000 $ w Bitcoinach. To konsekwencje włamania do systemu komputerowego. Miasto ma wdzięczną nazwę Florence (Florenc...
Uruchomienie payload z poziomu komendy ping oraz whoami. Ominięcie zabezpieczeń Windows

Uruchomienie payload z poziomu komendy ping oraz whoami. Ominięcie zabezpieczeń Windows

Atakujący ciągle szukają coraz bardziej wymyślnych metod, aby oszukać systemy zabezpieczeń. W dzisiejszym artykule zamieściliśmy kilka z nich, które mogą utrudnić wykrycie i pozwolą uruchomić ładunek na s...
Podatność w SMB v3 doczekała się nowego exploita

Podatność w SMB v3 doczekała się nowego exploita

Kilka dni temu pojawił się nowy exploit, który umożliwia zdalne wykonanie kodu na komputerach z systemem Windows 10. Dotyczy podatności CVE-2020-0796, krytycznej luki w protokole SMB v3.1.1, która co ci...
Zestawienie tygodniowe 1 – 8 czerwca

Zestawienie tygodniowe 1 – 8 czerwca

FHE od IBM-a W tym tygodniu IBM ogłosił dostępność zestawów narzędzi open source, które umożliwiają przetwarzanie danych, gdy są one nadal szyfrowane. Zestawy narzędzi implementują w pełni homo...
Atak na usługi w sieci lokalnej z Internetu za pomocą techniki DNS Rebinding – część 1

Atak na usługi w sieci lokalnej z Internetu za pomocą techniki DNS Rebinding – część 1

Dzisiejszy artykuł to pierwszy z dwóch, w których przedstawimy nieco odmienną i interesującą koncepcję ataku na usługi WWW w sieci lokalnej. Pokażemy w jaki sposób za pomocą protokołu DNS, będziemy w...