Menu dostępności

Jakie zagrożenia czekają na portalach społecznościowych i jak się przed nimi ustrzec?

Jakie zagrożenia czekają na portalach społecznościowych i jak się przed nimi ustrzec?

Media społecznościowe na przestrzeni ostatnich 10 lat stały się centrum całego Internetu. Ogrom użytkowników i treści spowodował, że bezpieczeństwo i prywatność powinno być świadczone tutaj na najwy...
Rozszerzenie do przeglądarki Google Chrome może zmienić Twój komputer w hackerskie proxy

Rozszerzenie do przeglądarki Google Chrome może zmienić Twój komputer w hackerskie proxy

W zeszłym tygodniu specjalista ds. Bezpieczeństwa Matthew Bryant pokazał Proof-of-Concept idealnego narzędzia dla hackerów, będącego rozszerzeniem do przeglądarki Google Chrome. Narzędzie o nazwie C...
Jak można przejąć najwyższe uprawnienia SYSTEM w Windows poprzez usunięcie folderu?

Jak można przejąć najwyższe uprawnienia SYSTEM w Windows poprzez usunięcie folderu?

W Internecie pojawił się (na chwilę) artykuł opisujący eksploit RCE wraz z kodem źródłowym na lukę Windows związaną z błędną obsługa linków powiązań do folderów usługi WER, w którym autor pokazuje jak z...
Zestawienie tygodniowe 27 kwietnia – 4 maja

Zestawienie tygodniowe 27 kwietnia – 4 maja

Hakerzy atakują Oracle W czwartek Oracle ostrzegło klientów, że zauważono ataki, próbujące wykorzystać ostatnio załatane luki, w tym krytyczną lukę w serwerze WebLogic Server, śledzoną jako CVE-20...
Uwaga na masowe ataki hackerów przy użyciu protokołu RDP

Uwaga na masowe ataki hackerów przy użyciu protokołu RDP

W ostatnim czasie zaobserwowano ogromny wzrost (do ponad miliona tygodniowo) liczby ataków typu brute-force na użytkowników logujących się do komputerów za pomocą protokołu Microsoft Remote Desktop Protoco...
Ransomware MedusaLocker – opis działania

Ransomware MedusaLocker – opis działania

MedusaLocker to rodzina ransomware, którą zaobserwowano po raz pierwszy pod koniec 2019 roku. Istnieje wiele jej wariantów, jednak większość funkcji pozostaje niezmienna. Najbardziej zauważalne różnic...
400 kilo rekordów kart płatniczych dostępnych w Darknecie

400 kilo rekordów kart płatniczych dostępnych w Darknecie

Badacze z Group-IB odkryli zbiór około 400 000 rekordów kart płatniczych, głównie z Korei Południowej i Stanów Zjednoczonych,który pojawił się w tym miesiącu w „ciemnej sieci”. Group-IB jest dostawcą r...
Przejęcie kont z Microsoft Teams za pomocą GIF-a

Przejęcie kont z Microsoft Teams za pomocą GIF-a

Praca zdalna zmusza do korzystania z wielu nowych narzędzi, z którymi niektórzy nie mieli wcześniej styczności i nie znają zagrożeń jakie się z tym wiążą. Wspominaliśmy już o odpowiednich zasadach higi...
Zestawienie tygodniowe 20 – 27 kwietnia

Zestawienie tygodniowe 20 – 27 kwietnia

NSA i ASD informują o podatnościach służących do ataków Agencja Bezpieczeństwa Narodowego Stanów Zjednoczonych (NSA) i Australian Signals Directorate (ASD) wydały wspólny „arkusz informacji...
Ekspozycja danych tysięcy firm ubiegających się o pomoc w Stanach

Ekspozycja danych tysięcy firm ubiegających się o pomoc w Stanach

System pomocy małemu biznesowi w Stanach Zjednoczonych ruszył pełną parą. Senat uchwalił we wtorek ustawę, która doda 300 miliardów dolarów do programu ochrony wypłaty, który w ubiegłym tygodniu prz...