Menu dostępności

Aresztowanie CEO zadziałało – Telegram udostępnia dane!

Aresztowanie CEO zadziałało – Telegram udostępnia dane!

Do ciekawych wniosków doszli badacze analizujący prywatność. Po aresztowaniu dyrektora generalnego Telegrama latem ubiegłego roku platforma coraz częściej udostępnia dane użytkowników na żądanie władz. F...
Luki w zabezpieczeniach SonicWall VPN umożliwiają atakującym obejście mechanizmów uwierzytelniania

Luki w zabezpieczeniach SonicWall VPN umożliwiają atakującym obejście mechanizmów uwierzytelniania

Opublikowano nowe ostrzeżenie dotyczące kilku luk w oprogramowaniu SonicOS firmy SonicWall, które mogą umożliwić atakującym obejście mechanizmu uwierzytelniania. Podatności dotyczą różnych urządzeń sp...
Wariant botnetu Mirai wykorzystuje podatność w routerach do przeprowadzania ataków DDoS

Wariant botnetu Mirai wykorzystuje podatność w routerach do przeprowadzania ataków DDoS

Wielu hakerów amatorów marzących o szybkim wzbogaceniu rzuca się na czarny rynek DDoS. Uzbrojeni w kod źródłowy Mirai wyobrażają sobie, że mogą zarobić fortunę na wynajmowaniu sieci botnet. Rzeczywisto...
Włamanie, którego nie było

Włamanie, którego nie było

Atos to francuska firma zajmująca się usługami IT, działająca również w Polsce. W zeszłym tygodniu grupa ransomware znana pod nazwą Space Bears wymieniła firmę jako jedną z ofiar na swojej opartej na...
Uwaga na wtyczki Chrome’a! Atak na łańcuch dostaw

Uwaga na wtyczki Chrome’a! Atak na łańcuch dostaw

W dzisiejszym poście przedstawimy atak „na łańcuch dostaw”, prawdopodobnie wymierzony w użytkowników reklam na Facebooku. Opiszemy scenariusz zdarzenia, które dotyczyło umieszczenia złośliwych wersji Cyber...
Groźna luka w zabezpieczeniach zapory sieciowej Palo Alto Networks wykorzystywana w środowisku naturalnym

Groźna luka w zabezpieczeniach zapory sieciowej Palo Alto Networks wykorzystywana w środowisku naturalnym

Palo Alto Networks ujawniło lukę o wysokim stopniu zagrożenia (CVE-2024-3393) w swoim oprogramowaniu PAN-OS, obsługującym zapory nowej generacji. Końcówka roku nie sprzyja producentowi urządzeń sieciowy...
Wyciek danych z Cisco(?)

Wyciek danych z Cisco(?)

Końcówka roku to nie tylko czas przecen i zakupów, lecz także okres największego natężenia ataków hakerskich. Pecha w ostatnim czasie ma na pewno Cisco. Niedawno pisaliśmy o tym, że niezałatana od 10 lat...
Wykorzystanie Microsoft Teams oraz AnyDesk do dystrybucji złośliwego oprogramowania DarkGate. Najpopularniejsze rodzaje ataków w Internecie

Wykorzystanie Microsoft Teams oraz AnyDesk do dystrybucji złośliwego oprogramowania DarkGate. Najpopularniejsze rodzaje ataków w Internecie

Nowa kampania inżynierii społecznej wykorzystuje Microsoft Teams jako narzędzie ułatwiające wdrożenie znanego złośliwego oprogramowania o nazwie DarkGate. Atakujący posługują się zaawansowanymi technikami...
Jakie zagrożenia czekają na posiadaczy portfeli kryptowalutowych

Jakie zagrożenia czekają na posiadaczy portfeli kryptowalutowych

Przyspieszona adopcja kryptowalut w ostatnim czasie otworzyła nowe drzwi dla inwestorów, ale równocześnie uczyniła ten cyfrowy zasób bardziej atrakcyjnym celem dla cyberprzestępców. Zauważając rosnące r...
Ponad 300 tysięcy instancji Prometheus podatnych na ataki DDoS i RepoJacking

Ponad 300 tysięcy instancji Prometheus podatnych na ataki DDoS i RepoJacking

Kilka dni temu zespół Aqua Nautilus opublikował swoje odkrycia dotyczące błędów i podatności w ekosystemie Prometheus. Obejmują one trzy główne obszary: ujawnianie informacji, odmowę usługi (DoS) i wyko...