Menu dostępności

Co słychać w bezpieczeństwie Mobili? O łatach w Androidzie i newsy z Microsoftu

Co słychać w bezpieczeństwie Mobili? O łatach w Androidzie i newsy z Microsoftu

W poniedziałek 5 sierpnia Google ogłosiło wprowadzenie poprawek bezpieczeństwa dla Androida, a lista zawiera między innymi lukę dnia zerowego, która prawdopodobnie została wykorzystana w atakach ukierun...
Hakerzy powiązani z Chinami atakują ISP w celu wdrażania złośliwego oprogramowania

Hakerzy powiązani z Chinami atakują ISP w celu wdrażania złośliwego oprogramowania

Powiązany z Chinami aktor zagrożeń znany jako Evasive Panda w połowie 2023 r. naruszył bezpieczeństwo anonimowego dostawcy usług internetowych (ISP), aby przesyłać złośliwe aktualizacje oprogramowania. Evasive Panda, zna...
LNK stomping ­– nowa technika omijania zabezpieczeń Windows. Na czym polega?

LNK stomping ­– nowa technika omijania zabezpieczeń Windows. Na czym polega?

Złośliwi aktorzy wykorzystują lukę w sposobie, w jaki system Windows przetwarza pliki LNK z niestandardowymi ścieżkami docelowymi i wewnętrznymi strukturami, aby obejść wbudowane zabezpieczenia i nakłon...
Złośliwa kampania reklamowa promuje fałszywą witrynę edytora AI w celu kradzieży poświadczeń

Złośliwa kampania reklamowa promuje fałszywą witrynę edytora AI w celu kradzieży poświadczeń

Zespół z TrendMicro odkrył kampanię wykorzystującą złośliwą reklamę, z udziałem aktora, który kradnie strony mediów społecznościowych (zwykle związane z fotografią), zmieniając ich nazwy, aby wydawały się...
BITSLOTH – nowy backdoor w Windows rozwijany prawdopodobnie od 2021 roku i wykorzystywany w komunikacji C2. Co o nim wiemy?

BITSLOTH – nowy backdoor w Windows rozwijany prawdopodobnie od 2021 roku i wykorzystywany w komunikacji C2. Co o nim wiemy?

Badacze cyberbezpieczeństwa zidentyfikowali nieznany wcześniej backdoor (tylne wejście) do systemu Windows, korzystający z wbudowanej funkcji o nazwie Background Intelligent Transfer Service (BITS) jak...
Krytyczna luka typu zero-day związana z obejściem uwierzytelniania w VMware ESXi wykorzystywana przez operatorów ransomware. Łatajcie

Krytyczna luka typu zero-day związana z obejściem uwierzytelniania w VMware ESXi wykorzystywana przez operatorów ransomware. Łatajcie

Jak się okazuje, tworząc grupę „ESX Admins” w usłudze Active Directory, atakujący mogą automatycznie przyznać nowemu użytkownikowi pełne uprawnienia administracyjne w hiperwizorze ESXi! Microsoft zwrócił nied...
Kolejny cyberatak dążący do nielegalnego wydobywania kryptowalut – SeleniumGreed

Kolejny cyberatak dążący do nielegalnego wydobywania kryptowalut – SeleniumGreed

Badacze cyberbezpieczeństwa biją na alarm w związku z trwającą kampanią wykorzystującą dostępne w Internecie usługi Selenium Grid do nielegalnego wydobywania kryptowalut. Firma Wiz, zajmująca się bezpie...
Co powinniśmy wiedzieć na temat nowelizacji ustawy o krajowym systemie cyberbezpieczeństwa? Na początek – kary. (Część 1).

Co powinniśmy wiedzieć na temat nowelizacji ustawy o krajowym systemie cyberbezpieczeństwa? Na początek – kary. (Część 1).

Pojawienie się nowelizacji ustawy o krajowym systemie cyberbezpieczeństwa to oczywiście wypadkowa dyrektywy NIS 2 i próba jej implementacji w krajowym porządku prawnym. Na Kapitanie Hacku podejmiemy ten...
Globalna kampania na błąd RCE w ServiceNow

Globalna kampania na błąd RCE w ServiceNow

ServiceNow, powszechnie używana platforma do transformacji biznesowej, ujawniła niedawno trzy krytyczne podatności w zabezpieczeniach, które mogą mieć poważne konsekwencje dla organizacji na całym świecie...
Jak katastrofa informatyczna spowodowana przez CrowdStrike stała się rajem dla hakerów? Co robić i na co uważać w takiej sytuacji?

Jak katastrofa informatyczna spowodowana przez CrowdStrike stała się rajem dla hakerów? Co robić i na co uważać w takiej sytuacji?

Awaria technologiczna to nie tylko poważny problem do rozwiązania dla środowisk IT, lecz także raj dla hakerów. W dzisiejszym artykule opisujemy, jak można było ją wykorzystać w celu dokonania jeszcze...