Menu dostępności

Cybernews

Niskopoziomowe krytyczne podatności w nowych laptopach Dell oraz HP

Niskopoziomowe krytyczne podatności w nowych laptopach Dell oraz HP

Wykryto nowe podatności w firmware laptopów Dell i HP pozwalające osobie atakującej uzyskać dostęp do pamięci urządzenia na uprawnieniach jądra systemowego. Wszystko to za sprawą funkcjonalności o nazwie D...
Bezplikowe uruchomienie złośliwego kodu, przejęcie zdalnej sesji z ominięciem blokad Windows Defender

Bezplikowe uruchomienie złośliwego kodu, przejęcie zdalnej sesji z ominięciem blokad Windows Defender

W dzisiejszym artykule opiszemy najnowszą metodę obejścia blokad w zabezpieczeniach Microsoft Windows 10 wykorzystującą bezplikowe uruchomienie w pamięci komputera specjalnie przygotowanego ładunku (paylo...
Używasz aplikacji TeamViewer prywatnie lub w firmie? Uważaj, bo możesz zostać zhakowany!

Używasz aplikacji TeamViewer prywatnie lub w firmie? Uważaj, bo możesz zostać zhakowany!

Jeśli używasz TeamViewer’a, musimy Cię zmartwić. Właśnie odkryto sposób, jak można ominąć jego zabezpieczenia, uzyskać uprawnienia „NT AUTHORITY\SYSTEM” do systemu Windows i niezauważalnie łączyć się do nie...
Trojan Emotet wykorzystuje strach przed koronawirusem w Japonii

Trojan Emotet wykorzystuje strach przed koronawirusem w Japonii

W ostatnich dniach pojawiła się ciekawa kampania phishingowa rozprzestrzeniająca znany nam już malware – trojan Emotet. Cyberprzestępcy z powodzeniem dystrybuują ładunek z trojanem za pośrednictwem wiadomośc...
Zestawienie tygodniowe 27  stycznia – 3 luty

Zestawienie tygodniowe 27 stycznia – 3 luty

Mitsubishi ofiarą ataku wykorzystującego Zero Day-a w Trend Micro Jak twierdzi ZDNet, Chińscy hakerzy wykorzystali zero day w antywirusie Trend Micro OfficeScan podczas ataków na Mitsubishi Ele...
250 milionów rekordów z Microsoft Support udostępnionych online

250 milionów rekordów z Microsoft Support udostępnionych online

Jeśli kontaktowałeś się z supportem Microsoft w ciągu ostatnich 14 lat, to nie mamy dla Ciebie dobrych wieści. Microsoft niedawno przyznał się do błędu konfiguracyjnego, który spowodował wystawienie...
Prześladowanie w mediach społecznościowych

Prześladowanie w mediach społecznościowych

Z mediami społecznościowymi chyba jest coś nie tak. Ich pierwotną ideą było łączyć ludzi, ułatwiać nawiązywanie kontaktów, podtrzymywać relacje i wymieniać informacje w prosty sposób. Dziś widzimy ni...
Ciekawy sposób na obejście blokady AppLocker na Windows 10

Ciekawy sposób na obejście blokady AppLocker na Windows 10

W tym krótkim artykule zaprezentujemy ciekawy sposób na obejście blokad systemu Windows, przed uruchamianiem niedozwolonych komend przez użytkownika. W kontrolowanym środowisku Windows, gdzie zaimplementowana jest...
Zestawienie tygodniowe 21 – 27  stycznia

Zestawienie tygodniowe 21 – 27 stycznia

Awaria Rejestrów Państwowych System Rejestrów Państwowych to rozwiązanie Ministerstwa Cyfryzacji wykorzystywane do prowadzenia rejestrów publicznych. Połączył najważniejsze polskie rejestry...
3 sposoby na anonimowe przeglądanie sieci – Tor, I2P oraz Freenet

3 sposoby na anonimowe przeglądanie sieci – Tor, I2P oraz Freenet

Uważasz, że Twoje aktywności w sieci są śledzone i chcesz się ukryć? To właśnie artykuł dla Ciebie. Obawa o prywatność w Internecie coraz bardziej rośnie i coraz więcej osób interesuje się tym temate...