Menu dostępności

Cybernews

Cyberatak na stronę Partii Pracy. Nowa odsłona Brexitu

Cyberatak na stronę Partii Pracy. Nowa odsłona Brexitu

Rzecznik Partii Pracy (partii opozycyjnej w Wielkiej Brytanii) potwierdził, że miał miejsce atak DDoS na stronę internetową oraz narzędzia i platformy używane w kampanii. Narzędzia były nieaktywne w ponied...
Zestawienie tygodniowe 4 – 11 listopada

Zestawienie tygodniowe 4 – 11 listopada

Biedronka i Rossmann nie informują o konkursach wiadomościami z błędami. Od kilku lat falami rozsyłane są SMS-y z informacją, że wygrało się w konkursie organizowanym przez którąś z sieci hand...
Ransomware uderza w Hiszpanii

Ransomware uderza w Hiszpanii

4 listopada br. Ransomware zaatakował dwie duże hiszpańskie firmy. Pierwszym z nich jest Everis, firma konsultingowa w zakresie IT, należąca do NTT Data Group. Drugi to Cadena SER, największa sieć...
Bezpieczeństwo Firmware. Czy możemy coś z tym zrobić?

Bezpieczeństwo Firmware. Czy możemy coś z tym zrobić?

Cyberprzestępcy planując atak przeważnie szukają najprostszej ścieżki i wybierają cele, które są najbardziej odsłonięte oraz których przejęcie da im najwięcej korzyści. Dlatego od wielu lat najbardzie...
Zestawienie tygodniowe 29 października – 4 listopada

Zestawienie tygodniowe 29 października – 4 listopada

Akcja Znicz 2019. Rzadko piszemy o bezpieczeństwie fizycznym, ale liczby powiązane z kontrolą kierowców w długie weekendy nomen omen rozwalają. 25 osób zginęło w wypadkach, 346 zostało rannych i...
Jak zhackować Web Server i jak się przed tym ochronić?

Jak zhackować Web Server i jak się przed tym ochronić?

Trudno byłoby wyobrazić sobie dzisiejszy Świat bez stron internetowych. Przez ostatnich 20 lat Internet dotknął praktycznie każdego aspektu naszego życia i jest krytyczną usługą, dzięki której realizujemy...
ODBCConf – sposób na obejście zabezpieczeń i wykonanie dowolnego kodu na Windows

ODBCConf – sposób na obejście zabezpieczeń i wykonanie dowolnego kodu na Windows

Na kapitanie wielokrotnie pisaliśmy już o wbudowanych w system operacyjny narzędziach (LotL), które pozwalają cyberprzestępcom omijać zabezpieczenia. Dzisiaj, zgodnie z tradycją, napiszemy o nowym s...
Cyberatak w Gruzji

Cyberatak w Gruzji

Od wczorajszego dnia Gruzja zmaga się, jak twierdzą niektórzy, z największym cyberatakiem w swojej historii. Atak jest porównywany z tym który miał miejsce przed 11 laty podczas wojny z Rosją. Ponad ...
Zestawienie tygodniowe 22 – 28 października

Zestawienie tygodniowe 22 – 28 października

Zainfekowane aplikacje w AppStorze. Krąży dość powszechne przekonanie o wyższości systemów Apple-a nad konkurencją pod wzglądem bezpieczeństwa. Niemniej nikt nie jest bez winy, co udowodni...
PING – jaką role pełni w cyberatakach?

PING – jaką role pełni w cyberatakach?

Wiele osób nie zdaje sobie sprawy jak istotny z punktu widzenia bezpieczeństwa jest protokół ICMP. O jego strukturze, zawartości pakietów oraz jednym z ataków za pomocą tunelowania pisaliśmy już w ar...