Menu dostępności

Cybernews

Serwery pocztowe Exim podatne na zdalne wykonanie kodu

Serwery pocztowe Exim podatne na zdalne wykonanie kodu

Exim to serwer poczty elektronicznej dla systemów uniksowych rozwijany przez Uniwersytet w Cambridge na licencji GNU (General Public License). Nazwa pochodzi od skrótu „Experimental Internet Mailer”. W zabez...
Microsoft ostrzega przed kampanią spam wykorzystującą lukę CVE-2017-11882

Microsoft ostrzega przed kampanią spam wykorzystującą lukę CVE-2017-11882

Microsoft wydał ostrzeżenie o trwającej kampanii spam skierowanej do europejskich użytkowników. Wiadomości rozsyłanie w kampanii spam zawierają specjalnie przygotowane dokumenty RTF, które mogą zainfekow...
Jak zdobyć zdalny dostęp i kontrolę do komputera przy użyciu PowerShell ReverseTCP Shell?

Jak zdobyć zdalny dostęp i kontrolę do komputera przy użyciu PowerShell ReverseTCP Shell?

W dzisiejszych czasach większość złośliwego oprogramowania jest pisana przez cyberprzestępców w taki sposób, aby jak nie było ono wykrywalne przez specjalistyczne oprogramowanie do bezpieczeństwa. Wiąże si...
Apple wprowadza nową możliwość logowania do zewnętrznych aplikacji – „Sign in with Apple”. Zapewnia prywatność i bezpieczeństwo

Apple wprowadza nową możliwość logowania do zewnętrznych aplikacji – „Sign in with Apple”. Zapewnia prywatność i bezpieczeństwo

W najbliższej przyszłości, obok opcji „login with Google” czy „login with Facebook”, pojawi się propozycja szybkiej rejestracji i logowania do nowych aplikacji oraz witryn za pomocą konta Apple ID. ...
Co oznacza “Living off the Land”?

Co oznacza “Living off the Land”?

Wykorzystanie taktyki i narzędzi Living off the Land (LotL) przez cyberprzestępców jest ostatnio rosnącą tendencją bezpieczeństwa cybernetycznego. W tym artykule wyjaśnimy skąd wziął się termin LotL...
SandboxEscaper ujawnia kolejny exploit „ByeBear” omijający wydaną przez Microsoft łatę w zabezpieczeniach Windows 10!

SandboxEscaper ujawnia kolejny exploit „ByeBear” omijający wydaną przez Microsoft łatę w zabezpieczeniach Windows 10!

Przez ostatnie dwa tygodnie wieści z Microsoftu nie rozpieszczały klientów poczuciem bezpieczeństwa, a raczej jak domki z kart padały kolejne zabezpieczenia systemu operacyjnego Windows. Oprócz wykry...
Zestawienie tygodniowe 3-10 czerwca

Zestawienie tygodniowe 3-10 czerwca

Jak się to robi na Białorusi? Dalecy jesteśmy od bycia fanami, ale ciekawe są skutki dekretu wydanego przez prezydenta Łukaszenkę w grudniu 2017 roku. Na Białorusi Istnieje 36 rodzajów działa...
Nowy botnet GoldBrute atakuje ponad 1,5 miliona serwerów RDP na całym Świecie!

Nowy botnet GoldBrute atakuje ponad 1,5 miliona serwerów RDP na całym Świecie!

W ostatnim czasie protokół Remote Desktop Protocol (RDP) pojawił się na pierwszych stronach portali od cyberbezpieczeństwa na Świecie (w tym naszym). Związane było to z dwiema nowymi lukami w zabezpi...
Jak skutecznie i za darmo monitorować logi Microsoft – poradnik o Windows Event Forwarding

Jak skutecznie i za darmo monitorować logi Microsoft – poradnik o Windows Event Forwarding

Zbieranie i analizowanie logów od zawsze stanowiło problem w organizacjach. Tysiące serwerów, stacji roboczych i innych urządzeń, a każde z nich generujące dziennie setki tysięcy wpisów w dzienniku zdarzeń....
Uwierzytelnianie na poziomie sieci (NLA) w Microsoft Windows RDP może ominąć ekran blokady systemu

Uwierzytelnianie na poziomie sieci (NLA) w Microsoft Windows RDP może ominąć ekran blokady systemu

Dopiero co pisaliśmy w dwóch artykułach o luce BlueKeep i namawialiśmy do aktualizacji Windows w przypadku podatności CVE-2019-0708, a już mamy kolejną związana z tym samym protokołem RDP. W zaleceni...