Menu dostępności

Botnet Rebirth do wynajęcia jako usługa

Botnet Rebirth do wynajęcia jako usługa

W marcu 2024 r. zespół ds. badania zagrożeń Sysdig zaczął obserwować ataki na jedną z usług typu Honeypot Hadoop z domeny „rebirthltdcom”. Po zbadaniu zagadnienia okazało się, że domena należy do dojrz...
Tajemniczy atak w USA wyłączył ponad 600 tysięcy urządzeń sieciowych

Tajemniczy atak w USA wyłączył ponad 600 tysięcy urządzeń sieciowych

Zespół badaczy z Black Lotus Labs zidentyfikował destrukcyjne zdarzenie, polegające na wyłączeniu ponad 600 000 routerów małych biur/sieci domowych należących do jednego dostawcy usług internetowych. Incydent m...
Jak zhakować ransomware, czyli luki w ransomware, które można wyeksploitować innym narzędziem i jednocześnie się chronić

Jak zhakować ransomware, czyli luki w ransomware, które można wyeksploitować innym narzędziem i jednocześnie się chronić

Ransomware to termin, który często pojawia się w artykułach na Kapitanie i w całej społeczności Cybersec. Tę odmianę malware wykorzystują organizacje cyberprzestępcze w celu przeprowadzania wyłudzeń o...
Zero-day w Check Point VPN – można uzyskać zdalny dostęp

Zero-day w Check Point VPN – można uzyskać zdalny dostęp

Łatajcie Check Point VPN! Producent udostępnił awaryjne poprawki, które usuwają aktywnie wykorzystywaną przez cyberprzestępców krytyczną lukę dnia zerowego w produktach VPN. Wzrost ataków na usługi...
Uwaga na Chrome’a! Cztery nowe zero-daye załatane w ciągu dwóch tygodni

Uwaga na Chrome’a! Cztery nowe zero-daye załatane w ciągu dwóch tygodni

W czwartek 23 maja Google udostępniło nową aktualizację przeglądarki Chrome. Ma ona oczywiście usunąć kolejną lukę. Jest to czwarta podatność typu zero-day łatana w ciągu dwóch tygodni – całkiem spor...
Microsoft zapowiedział wycofanie VBScript na Windows

Microsoft zapowiedział wycofanie VBScript na Windows

W środę Microsoft przedstawił swoje plany wycofania skryptów VBS (Visual Basic Script) w drugiej połowie 2024 r. na rzecz bardziej zaawansowanych rozwiązań, takich jak JavaScript i PowerShell. „Technologia rozwija...
Luki w systemie pozycjonowania Wi-Fi na urządzeniach Apple. Można śledzić użytkowników z całego świata

Luki w systemie pozycjonowania Wi-Fi na urządzeniach Apple. Można śledzić użytkowników z całego świata

Badanie przeprowadzone niedawno przez specjalistów do spraw bezpieczeństwa ujawniło poważną lukę w zabezpieczeniach prywatności w systemie pozycjonowania Wi-Fi (WPS) na urządzeniach Apple. Umożliwia ona hake...
Czym jest szyfrowanie postkwantowe i dlaczego Zoom dodaje je do produktów?

Czym jest szyfrowanie postkwantowe i dlaczego Zoom dodaje je do produktów?

We wtorek Zoom ogłosił, że do Workplace dodano szyfrowanie postkwantowe typu end-to-end (E2EE). Funkcja ta, wykorzystująca metodę enkapsulacji kluczy Kyber 768, jest obecnie dostępna na całym świeci...
Keylogger kradnący dane logowania w Microsoft Exchange Server

Keylogger kradnący dane logowania w Microsoft Exchange Server

W dzisiejszym poście opiszemy ciekawy, nowo odkryty keylogger, który kradnie dane uwierzytelniające użytkowników ze strony logowania do poczty Microsoft Exchange. Wyrafinowany keylogger odkryli eksp...
Nowy atak na zabezpieczenia sieci Wi-Fi – SSID Confusion

Nowy atak na zabezpieczenia sieci Wi-Fi – SSID Confusion

Specjaliści od wykrywania podatności odkryli ostatnio nową lukę w zabezpieczeniach, wynikającą z wady konstrukcyjnej standardu Wi-Fi IEEE 802.11. Podatność polega na możliwości przekonania ofiary do połącz...