Menu dostępności

Cybernews

Zestawienie tygodniowe 26 listopada – 2 grudnia

Zestawienie tygodniowe 26 listopada – 2 grudnia

Kradzież 49 milionów dolarów w kryptowalucie Południowo-koreańska giełda kryptowalut Upbit ogłosiła, że hakerom udało się ukraść 49 milionów dolarów w Ethereum. Kryptowaluty zostały przeniesione z...
Nowy sposób na wyłączenie logów Security i oszukanie systemów bezpieczeństwa (w tym SIEM)

Nowy sposób na wyłączenie logów Security i oszukanie systemów bezpieczeństwa (w tym SIEM)

Istnieje nowy sposób w jaki malware po zdobyciu wysokich uprawnień w systemie Windows może wymazać cała aktywność w logach Security, a wręcz wyłączyć jej możliwość rejestrowania przez system! Chyba nie m...
Jakie są oznaki zainfekowanego komputera i co robić w takiej sytuacji?

Jakie są oznaki zainfekowanego komputera i co robić w takiej sytuacji?

Kolejny artykuł z kampanii Apteczka Security skupia się na najbardziej powszechnym urządzeniu, które może paść ofiarą cyberprzestępców. Chodzi oczywiście o nasz osobisty komputer. Hackerzy najczęście...
Błąd aplikacji aparat na Androidzie pozwala innym aplikacjom nagrywać wideo bez wiedzy użytkownika!

Błąd aplikacji aparat na Androidzie pozwala innym aplikacjom nagrywać wideo bez wiedzy użytkownika!

Jedno z ciekawszych odkryć researcher’ów bezpieczeństwa w ostatnim czasie w bezpieczeństwie urządzeń mobilnych zaserwowało nam nową lukę w systemie Android. Pozwala ona innym aplikacjom zainstalowanym na telefon...
Konkretnie o modelu Zero Trust Security

Konkretnie o modelu Zero Trust Security

Dzisiaj napiszemy o koncepcji, która w środowisku cyberbezpieczeństwa wywołała w ostatnich latach pewnego rodzaju zmianę kierunku myślenia, nawet u największych gigantów IT. Chodzi o model polityki bezpiecz...
Zestawienie tygodniowe 19 – 26 listopada

Zestawienie tygodniowe 19 – 26 listopada

DDoS - Raport za 3 kwartał 2019 roku. W skrócie, wymaganym przez formę zestawienia, podajemy wnioski płynące z obserwacji „rynku ataków DDoS za 3 kwartał br.”: Po pierwsze specjaliści od cyberbez...
Trywialny sposób na eskalację uprawnień w Windows ze zwykłego konta użytkownika lub „gość” do NT AUTHORITY\\SYSTEM

Trywialny sposób na eskalację uprawnień w Windows ze zwykłego konta użytkownika lub „gość” do NT AUTHORITY\\SYSTEM

Jeśli nie pamiętacie naszej zabawy z wyskakującymi oknami Windows, notatnikiem i eskalacją uprawnień do konta SYSTEM, czyli procesem consent.exe i użyciem CFTTool.exe, to zajrzyjcie tutaj . Nieskromnie twier...
Złośliwy backdoor Skip-2.0 na Microsoft SQL Server

Złośliwy backdoor Skip-2.0 na Microsoft SQL Server

Całkiem niedawno, zespół specjalistów z firmy ESET zajmujący się badaniem podatności przeanalizował próbkę nowego malware stworzonego specjalnie do przejmowania kontroli nad Microsoft SQL Server 2012. Naz...
Zestawienie tygodniowe 12 – 19 listopada

Zestawienie tygodniowe 12 – 19 listopada

Kolejny duży atak ransomware na lokalne systemy rządowe w USA. W tym roku szerzą się ataki ransomware na amerykańskie gminy i samorządy. Raport Recorded Future podaje liczbę incydentów związan...
Visa ostrzega o nowym sposobie kradzieży danych płatniczych! Wykryto już 16 zarażonych stron www

Visa ostrzega o nowym sposobie kradzieży danych płatniczych! Wykryto już 16 zarażonych stron www

Zespół powołany przez organizację Visa w ramach projektu „Payment Fraud Disruption” opublikował swoje ostatnie odkrycie i zarazem ostrzeżenie dla klientów płacących kartą Visa na portalach internetowych...