Menu dostępności

Zestawienie tygodniowe 8 – 15  czerwca

Zestawienie tygodniowe 8 – 15 czerwca

300 000 dolarów okupu Miasto w północnej Alabamie zapłaci okup w wysokości 300 000 $ w Bitcoinach. To konsekwencje włamania do systemu komputerowego. Miasto ma wdzięczną nazwę Florence (Florenc...
Uruchomienie payload z poziomu komendy ping oraz whoami. Ominięcie zabezpieczeń Windows

Uruchomienie payload z poziomu komendy ping oraz whoami. Ominięcie zabezpieczeń Windows

Atakujący ciągle szukają coraz bardziej wymyślnych metod, aby oszukać systemy zabezpieczeń. W dzisiejszym artykule zamieściliśmy kilka z nich, które mogą utrudnić wykrycie i pozwolą uruchomić ładunek na s...
Podatność w SMB v3 doczekała się nowego exploita

Podatność w SMB v3 doczekała się nowego exploita

Kilka dni temu pojawił się nowy exploit, który umożliwia zdalne wykonanie kodu na komputerach z systemem Windows 10. Dotyczy podatności CVE-2020-0796, krytycznej luki w protokole SMB v3.1.1, która co ci...
Zestawienie tygodniowe 1 – 8 czerwca

Zestawienie tygodniowe 1 – 8 czerwca

FHE od IBM-a W tym tygodniu IBM ogłosił dostępność zestawów narzędzi open source, które umożliwiają przetwarzanie danych, gdy są one nadal szyfrowane. Zestawy narzędzi implementują w pełni homo...
Atak na usługi w sieci lokalnej z Internetu za pomocą techniki DNS Rebinding – część 1

Atak na usługi w sieci lokalnej z Internetu za pomocą techniki DNS Rebinding – część 1

Dzisiejszy artykuł to pierwszy z dwóch, w których przedstawimy nieco odmienną i interesującą koncepcję ataku na usługi WWW w sieci lokalnej. Pokażemy w jaki sposób za pomocą protokołu DNS, będziemy w...
Jak sektor finansowy radzi sobie w świecie cyberbezpieczeństwa?

Jak sektor finansowy radzi sobie w świecie cyberbezpieczeństwa?

W ciągu kilku ostatnich miesięcy wszystkie statystyki i raporty odnotowały ogromny wzrost ataków na sektor finansowy. Wiele z nich zakończyło się powodzeniem, co może wprawić w zakłopotanie i zmusić...
Jak można przejąć całą infrastrukturę VMWARE on-premises i w chmurze! Poważna dziura w VMWare Cloud Director

Jak można przejąć całą infrastrukturę VMWARE on-premises i w chmurze! Poważna dziura w VMWare Cloud Director

Czescy specjaliści RedTeam (pentesterzy) z firmy Citadelo niedawno odkryli i pokazali, w jaki sposób można było przejąć kontrolę nad dowolną maszyną wirtualną (VM) manipulując jedynie jedną linijką kod...
Krytyczny bug w „Sign in with Apple” wart 100 000 $

Krytyczny bug w „Sign in with Apple” wart 100 000 $

Kilka dni temu firma Apple wypłaciła indyjskiemu poszukiwaczowi podatności nagrodę 100 000 USD za zgłoszenie krytycznej luki w zabezpieczeniach nowej funkcji „Sign in with Apple”. Funkcja ta pozwala...
Zestawienie tygodniowe 25 maja – 1 czerwca

Zestawienie tygodniowe 25 maja – 1 czerwca

Ataki na GitHubie - NetBeans GitHub ujawnił w czwartek, że dziesiątki otwartych projektów NetBeans hostowanych na jego platformie było atakowanych przez szkodliwe oprogramowanie w ramach czeg...
Co z tą 5G?

Co z tą 5G?

W kwietniu w Wielkiej Brytanii zwolennicy teorii spiskowych palili maszty telefoniczne, oskarżając technologie 5G, że zwiększa rozpowszechnianie wirusa. W pewnym momencie powstała nawet strona z „lis...