Menu dostępności

Czy używanie zakładek w przeglądarce internetowej może ułatwić hakerom atak?

Czy używanie zakładek w przeglądarce internetowej może ułatwić hakerom atak?

Atak na zakładki przeglądarki może być prosty do przeprowadzenia, a jego skutki mogą prowadzić do poważnych wycieków danych, oszustw bankowych i naruszenia bezpieczeństwa firmowych systemów. Poniżej o...
Jakie podatności znajdują najczęściej pentesterzy?

Jakie podatności znajdują najczęściej pentesterzy?

Po przeprowadzeniu ponad 10 000 zautomatyzowanych testów penetracyjnych sieci wewnętrznych w ciągu zeszłego roku firma vPenTest opisała w formie zbiorczego raportu niepokojącą rzeczywistość. Organizacje często z...
Jak ominąć systemy bezpieczeństwa AV/EDR poprzez obfuskację linii poleceń

Jak ominąć systemy bezpieczeństwa AV/EDR poprzez obfuskację linii poleceń

Poprzez wprowadzenie drobnych zmian w argumentach wiersza linii poleceń (obfuskację) możliwe jest ominięcie wykrywania poleceń przez systemy EDR/AV. Badania obejmujące prawie 70 plików wykonywalnych Window...
Ukraiński CERT ostrzega: Dark Crystal RAT atakuje naszą obronę

Ukraiński CERT ostrzega: Dark Crystal RAT atakuje naszą obronę

Zespół reagowania na incydenty komputerowe Ukrainy (CERT-UA) ostrzega przed nową kampanią hakerską, która celuje w sektory obronne. Przestępcy próbują przejąć kontrolę nad urządzeniami ofiar za pomocą s...
Jak niezwykle prostym sposobem można oszukać autopilota AI w Tesli

Jak niezwykle prostym sposobem można oszukać autopilota AI w Tesli

Krążące w sieci nagranie ujawniło słabości systemu wspomagania kierowcy „Autopilot” Tesli, opierającego się na kamerach. Amerykański youtuber i były inżynier NASA Mark Rober opublikował film, w którym...
Innowacyjna metoda odszyfrowywania danych po ataku ransomware Akira

Innowacyjna metoda odszyfrowywania danych po ataku ransomware Akira

Dzisiaj znowu o ransomware, ale tym razem od nieco innej strony. Jak się okazało, pomagając firmie, która została zaatakowana, programista Yohanes Nugroho był w stanie odszyfrować konkretną odmianę ransomwa...
Kradzież sesji przeglądarkowej w kilka sekund – nowy atak BitM. Jak się chronić?

Kradzież sesji przeglądarkowej w kilka sekund – nowy atak BitM. Jak się chronić?

Nowa zaawansowana technika cyberataku znana jako Browser-in-the-Middle (BitM) pozwala hakerom na przejęcie sesji użytkowników i obejście uwierzytelniania wieloskładnikowego (MFA) w zaledwie kilka seku...
Ukierunkowane ataki wykorzystujące fałszywe aplikacje z uwierzytelnieniem Microsoft

Ukierunkowane ataki wykorzystujące fałszywe aplikacje z uwierzytelnieniem Microsoft

Specjaliści z ProofPoint odkryli i opisali ostatnio ciekawe, mocno ukierunkowane kampanie skierowane w duże organizacje wykorzystujące Microsoft Online z protokołem uwierzytelniania OAuth. Cyberprzestępcy prom...
Łatajcie Fortinet! Ataki prowadzą do szyfrowania infrastruktury

Łatajcie Fortinet! Ataki prowadzą do szyfrowania infrastruktury

Forescout, firma zajmująca się cyberbezpieczeństwem, ostrzega, że „rosyjski aktor zagrożeń” wykorzystuje dwie luki w zaporze sieciowej Fortinet w atakach prowadzących do wdrażania ransomware. Chodzi o gr...
Microsoft usuwa siedem luk typu zero-day oraz 50 innych podatności. Łatajcie!

Microsoft usuwa siedem luk typu zero-day oraz 50 innych podatności. Łatajcie!

We wtorek Microsoft opublikował aktualizacje zabezpieczeń obejmujące 57 nowych zagrożeń oraz dodatkowe 20 z poprzedniego miesiąca, co łącznie daje 77 załatanych luk. Wśród nich znajduje się siedem poda...