Menu dostępności

Wariant botnetu Mirai wykorzystuje podatność w routerach do przeprowadzania ataków DDoS

Wariant botnetu Mirai wykorzystuje podatność w routerach do przeprowadzania ataków DDoS

Wielu hakerów amatorów marzących o szybkim wzbogaceniu rzuca się na czarny rynek DDoS. Uzbrojeni w kod źródłowy Mirai wyobrażają sobie, że mogą zarobić fortunę na wynajmowaniu sieci botnet. Rzeczywisto...
Włamanie, którego nie było

Włamanie, którego nie było

Atos to francuska firma zajmująca się usługami IT, działająca również w Polsce. W zeszłym tygodniu grupa ransomware znana pod nazwą Space Bears wymieniła firmę jako jedną z ofiar na swojej opartej na...
Uwaga na wtyczki Chrome’a! Atak na łańcuch dostaw

Uwaga na wtyczki Chrome’a! Atak na łańcuch dostaw

W dzisiejszym poście przedstawimy atak „na łańcuch dostaw”, prawdopodobnie wymierzony w użytkowników reklam na Facebooku. Opiszemy scenariusz zdarzenia, które dotyczyło umieszczenia złośliwych wersji Cyber...
Groźna luka w zabezpieczeniach zapory sieciowej Palo Alto Networks wykorzystywana w środowisku naturalnym

Groźna luka w zabezpieczeniach zapory sieciowej Palo Alto Networks wykorzystywana w środowisku naturalnym

Palo Alto Networks ujawniło lukę o wysokim stopniu zagrożenia (CVE-2024-3393) w swoim oprogramowaniu PAN-OS, obsługującym zapory nowej generacji. Końcówka roku nie sprzyja producentowi urządzeń sieciowy...
Wyciek danych z Cisco(?)

Wyciek danych z Cisco(?)

Końcówka roku to nie tylko czas przecen i zakupów, lecz także okres największego natężenia ataków hakerskich. Pecha w ostatnim czasie ma na pewno Cisco. Niedawno pisaliśmy o tym, że niezałatana od 10 lat...
Wykorzystanie Microsoft Teams oraz AnyDesk do dystrybucji złośliwego oprogramowania DarkGate. Najpopularniejsze rodzaje ataków w Internecie

Wykorzystanie Microsoft Teams oraz AnyDesk do dystrybucji złośliwego oprogramowania DarkGate. Najpopularniejsze rodzaje ataków w Internecie

Nowa kampania inżynierii społecznej wykorzystuje Microsoft Teams jako narzędzie ułatwiające wdrożenie znanego złośliwego oprogramowania o nazwie DarkGate. Atakujący posługują się zaawansowanymi technikami...
Jakie zagrożenia czekają na posiadaczy portfeli kryptowalutowych

Jakie zagrożenia czekają na posiadaczy portfeli kryptowalutowych

Przyspieszona adopcja kryptowalut w ostatnim czasie otworzyła nowe drzwi dla inwestorów, ale równocześnie uczyniła ten cyfrowy zasób bardziej atrakcyjnym celem dla cyberprzestępców. Zauważając rosnące r...
Ponad 300 tysięcy instancji Prometheus podatnych na ataki DDoS i RepoJacking

Ponad 300 tysięcy instancji Prometheus podatnych na ataki DDoS i RepoJacking

Kilka dni temu zespół Aqua Nautilus opublikował swoje odkrycia dotyczące błędów i podatności w ekosystemie Prometheus. Obejmują one trzy główne obszary: ujawnianie informacji, odmowę usługi (DoS) i wyko...
AuthQuake – atak pozwalający ominąć MFA Microsoftu

AuthQuake – atak pozwalający ominąć MFA Microsoftu

Oasis Security to firma tworząca technologie w obszarze Non-Human Identity. Ujawniła w zeszłym tygodniu szczegóły ataku, który pozwolił jej badaczom na ominięcie implementacji uwierzytelniania wielosk...
Nowe luki w iOS i macOS umożliwiają obejście zabezpieczeń TCC. Nieautoryzowany dostęp do poufnych danych

Nowe luki w iOS i macOS umożliwiają obejście zabezpieczeń TCC. Nieautoryzowany dostęp do poufnych danych

Opublikowano szczegóły dotyczące załatanej niedawno luki w zabezpieczeniach systemów iOS i macOS. Podatność, jeśli była wykorzystywana, mogła umożliwić obejście mechanizmu Transparency, Consent, and Control...