Menu dostępności

Emotet rozprzestrzenia się poprzez sieci Wi-Fi

Emotet rozprzestrzenia się poprzez sieci Wi-Fi

Uwaga użytkownicy firmowych oraz prywatnych sieci Wi-fi! Właśnie odkryto najnowszą odmianę Emotet’a, który stosuje nową taktykę i typ ataku Brute Force do infekowania złośliwym oprogramowaniem komputerów...
Co to jest Deep Web i jak z niego korzystać?  – Część 1

Co to jest Deep Web i jak z niego korzystać? – Część 1

Artykuł ten jest pierwszym artykułem wprowadzającym w serię o świecie DarkWeb, tajemniczego świata Internetu. Z założenia ma pokazywać inną stronę wyszukiwania niż tą, która znasz z silników Google, czy Bi...
Zestawienie tygodniowe 3-10 luty

Zestawienie tygodniowe 3-10 luty

Cyberatak na Iran Jak potwierdził urzędnik ministerstwa telekomunikacji Iranu jego kraj odparł w sobotę cyberatak, który zakłócił usługi internetowe. Na Twitterze Sajad Bonabi napisał „O 11:44...
Niskopoziomowe krytyczne podatności w nowych laptopach Dell oraz HP

Niskopoziomowe krytyczne podatności w nowych laptopach Dell oraz HP

Wykryto nowe podatności w firmware laptopów Dell i HP pozwalające osobie atakującej uzyskać dostęp do pamięci urządzenia na uprawnieniach jądra systemowego. Wszystko to za sprawą funkcjonalności o nazwie D...
Bezplikowe uruchomienie złośliwego kodu, przejęcie zdalnej sesji z ominięciem blokad Windows Defender

Bezplikowe uruchomienie złośliwego kodu, przejęcie zdalnej sesji z ominięciem blokad Windows Defender

W dzisiejszym artykule opiszemy najnowszą metodę obejścia blokad w zabezpieczeniach Microsoft Windows 10 wykorzystującą bezplikowe uruchomienie w pamięci komputera specjalnie przygotowanego ładunku (paylo...
Używasz aplikacji TeamViewer prywatnie lub w firmie? Uważaj, bo możesz zostać zhakowany!

Używasz aplikacji TeamViewer prywatnie lub w firmie? Uważaj, bo możesz zostać zhakowany!

Jeśli używasz TeamViewer’a, musimy Cię zmartwić. Właśnie odkryto sposób, jak można ominąć jego zabezpieczenia, uzyskać uprawnienia „NT AUTHORITY\SYSTEM” do systemu Windows i niezauważalnie łączyć się do nie...
Trojan Emotet wykorzystuje strach przed koronawirusem w Japonii

Trojan Emotet wykorzystuje strach przed koronawirusem w Japonii

W ostatnich dniach pojawiła się ciekawa kampania phishingowa rozprzestrzeniająca znany nam już malware – trojan Emotet. Cyberprzestępcy z powodzeniem dystrybuują ładunek z trojanem za pośrednictwem wiadomośc...
Zestawienie tygodniowe 27  stycznia – 3 luty

Zestawienie tygodniowe 27 stycznia – 3 luty

Mitsubishi ofiarą ataku wykorzystującego Zero Day-a w Trend Micro Jak twierdzi ZDNet, Chińscy hakerzy wykorzystali zero day w antywirusie Trend Micro OfficeScan podczas ataków na Mitsubishi Ele...
250 milionów rekordów z Microsoft Support udostępnionych online

250 milionów rekordów z Microsoft Support udostępnionych online

Jeśli kontaktowałeś się z supportem Microsoft w ciągu ostatnich 14 lat, to nie mamy dla Ciebie dobrych wieści. Microsoft niedawno przyznał się do błędu konfiguracyjnego, który spowodował wystawienie...
Prześladowanie w mediach społecznościowych

Prześladowanie w mediach społecznościowych

Z mediami społecznościowymi chyba jest coś nie tak. Ich pierwotną ideą było łączyć ludzi, ułatwiać nawiązywanie kontaktów, podtrzymywać relacje i wymieniać informacje w prosty sposób. Dziś widzimy ni...