Menu dostępności

Zestawienie tygodniowe 24 – 31 sierpnia

Zestawienie tygodniowe 24 – 31 sierpnia

Były pracownik Cisco przyznał się do włamania i spowodowania szkód Według Departamentu Sprawiedliwości Stanów Zjednoczonych, 30-letni Sudhish Kasaba Ramesh pracował w Cisco do kwietnia 2018 rok...
Nowe motywacje dla ransomware: Korea Północna i Iran

Nowe motywacje dla ransomware: Korea Północna i Iran

Wiele razy na naszych łamach pisaliśmy o atakach ransomware'owych, przewidując, że skala zagrożenia będzie się zwiększać również w Polsce. Nawet niewycelowane bezpośrednio w nasz kraj działania mogą mieć ni...
Makra w Microsoft Office znowu niebezpieczne

Makra w Microsoft Office znowu niebezpieczne

Makra w dokumentach Microsoft Office to niegdyś najpopularniejszy sposób infekowania komputerów. W naszym portalu pisaliśmy o niebezpiecznych makrach wielokrotnie między innymi tutaj. Z biegiem czas...
Błąd w jednej z funkcjonalności Google Drive pozwala na pobranie malware

Błąd w jednej z funkcjonalności Google Drive pozwala na pobranie malware

W Google Drive istnieje pewna funkcjonalność, która nie jest zbyt popularna i jest raczej rzadko wykorzystywana przez użytkowników. Została też chyba trochę zapomniana przez samo Google, ponieważ podatno...
Uruchomienie złośliwego oprogramowania z wykorzystaniem monitora portów drukarek

Uruchomienie złośliwego oprogramowania z wykorzystaniem monitora portów drukarek

W dzisiejszym artykule opiszemy jedną z ciekawych technik trwałego ukrywania się cyberprzestępców w systemie Windows, umożliwiającą uruchomienie złośliwego oprogramowania. Została ona opisana w Mitre T...
Zestawienie tygodniowe 17 – 24 sierpnia

Zestawienie tygodniowe 17 – 24 sierpnia

Czy wybory prezydenckie w USA będą bezpieczne? Im bliżej do 3 listopada - dnia wyborów prezydenckich w Stanach Zjednoczonych, tym bardziej nasilają się głosy troski o jakość procedury wyborcze...
Dziury w Emotet pozwalające zatrzymać jego rozprzestrzenianie się

Dziury w Emotet pozwalające zatrzymać jego rozprzestrzenianie się

Czy wirusy mogą mieć dziury? Większość luk w zabezpieczeniach i exploitów do systemów/aplikacji, o których się dowiadujemy, to dobra wiadomość dla cyberprzestępców i zła wiadomość dla reszty z na...
Instagram przechowywał dane usuniętych kont nie stosując się do GDPR/RODO

Instagram przechowywał dane usuniętych kont nie stosując się do GDPR/RODO

Wydawać by się mogło, że instytucje tak wielkie, znane i profesjonalne jak Instagram są świadome swojej struktury oraz wiedzą jakie dane użytkowników przechowują i w jaki sposób są one wykorzystywane. Okazuje si...
Backdoor w Active Directory? Część 5 – zdalne uruchomienie payload na serwerze terminali

Backdoor w Active Directory? Część 5 – zdalne uruchomienie payload na serwerze terminali

W dzisiejszym artykule, kolejnym z serii Active Directory Persistance pokażemy, jak za pomocą modyfikacji odpowiednich wpisów na koncie użytkownika w Active Directory będziemy mogli odpalić plik binar...
Zestawienie tygodniowe 10 – 17 sierpnia

Zestawienie tygodniowe 10 – 17 sierpnia

Nowe zagrożenia dla Linuxa ZdNet opublikował interesujący artykuł dotyczący zmiany podejścia cyberprzestępców. Powołuje się w nim na fakt ujawnienia przez FBI i Narodową Agencję Bezpieczeńs...