Menu dostępności

Ransomware „Snatch” potrafi wyłączyć ochronę na komputerze i skutecznie zaszyfrować pliki

Ransomware „Snatch” potrafi wyłączyć ochronę na komputerze i skutecznie zaszyfrować pliki

Specjaliści cyberbezpieczeństwa z firmy SophosLabs wykryli oraz opisali nowy wariant znanego już ransomware o nazwie Snatch. Nowa technika polega na wymuszeniu ponownego uruchomienia zainfekowanego ko...
Zestawienie tygodniowe 2 – 9 grudnia

Zestawienie tygodniowe 2 – 9 grudnia

Cyber-akcje przeciwko Ukraińskim urzędnikom Grupa hakerska Gamaredon atakuje ukraińskich dyplomatów, urzędników rządowych i wojskowych oraz organy ścigania od połowy października 2019 r., infor...
Malware Dexphot masowo infekuje urządzenia i niezauważalnie kopie kryptowaluty

Malware Dexphot masowo infekuje urządzenia i niezauważalnie kopie kryptowaluty

Malware Dexphot został po raz pierwszy wykryty i opisany już w październiku 2018 roku. Jednak od tego czasu, jego aktywność zdecydowanie się zwiększyła. Duża liczba zainfekowanych urządzeń, oraz wyraf...
Zestawienie tygodniowe 26 listopada – 2 grudnia

Zestawienie tygodniowe 26 listopada – 2 grudnia

Kradzież 49 milionów dolarów w kryptowalucie Południowo-koreańska giełda kryptowalut Upbit ogłosiła, że hakerom udało się ukraść 49 milionów dolarów w Ethereum. Kryptowaluty zostały przeniesione z...
Nowy sposób na wyłączenie logów Security i oszukanie systemów bezpieczeństwa (w tym SIEM)

Nowy sposób na wyłączenie logów Security i oszukanie systemów bezpieczeństwa (w tym SIEM)

Istnieje nowy sposób w jaki malware po zdobyciu wysokich uprawnień w systemie Windows może wymazać cała aktywność w logach Security, a wręcz wyłączyć jej możliwość rejestrowania przez system! Chyba nie m...
Jakie są oznaki zainfekowanego komputera i co robić w takiej sytuacji?

Jakie są oznaki zainfekowanego komputera i co robić w takiej sytuacji?

Kolejny artykuł z kampanii Apteczka Security skupia się na najbardziej powszechnym urządzeniu, które może paść ofiarą cyberprzestępców. Chodzi oczywiście o nasz osobisty komputer. Hackerzy najczęście...
Błąd aplikacji aparat na Androidzie pozwala innym aplikacjom nagrywać wideo bez wiedzy użytkownika!

Błąd aplikacji aparat na Androidzie pozwala innym aplikacjom nagrywać wideo bez wiedzy użytkownika!

Jedno z ciekawszych odkryć researcher’ów bezpieczeństwa w ostatnim czasie w bezpieczeństwie urządzeń mobilnych zaserwowało nam nową lukę w systemie Android. Pozwala ona innym aplikacjom zainstalowanym na telefon...
Konkretnie o modelu Zero Trust Security

Konkretnie o modelu Zero Trust Security

Dzisiaj napiszemy o koncepcji, która w środowisku cyberbezpieczeństwa wywołała w ostatnich latach pewnego rodzaju zmianę kierunku myślenia, nawet u największych gigantów IT. Chodzi o model polityki bezpiecz...
Zestawienie tygodniowe 19 – 26 listopada

Zestawienie tygodniowe 19 – 26 listopada

DDoS - Raport za 3 kwartał 2019 roku. W skrócie, wymaganym przez formę zestawienia, podajemy wnioski płynące z obserwacji „rynku ataków DDoS za 3 kwartał br.”: Po pierwsze specjaliści od cyberbez...
Trywialny sposób na eskalację uprawnień w Windows ze zwykłego konta użytkownika lub „gość” do NT AUTHORITY\\SYSTEM

Trywialny sposób na eskalację uprawnień w Windows ze zwykłego konta użytkownika lub „gość” do NT AUTHORITY\\SYSTEM

Jeśli nie pamiętacie naszej zabawy z wyskakującymi oknami Windows, notatnikiem i eskalacją uprawnień do konta SYSTEM, czyli procesem consent.exe i użyciem CFTTool.exe, to zajrzyjcie tutaj . Nieskromnie twier...