Menu dostępności

Wytyczne dotyczące zwalczania phishingu. Poradnik CISA, NSA i FBI

Wytyczne dotyczące zwalczania phishingu. Poradnik CISA, NSA i FBI

Nie jest to wiadomość miesiąca ani nawet tygodnia, niemniej poniedziałek postanowiliśmy zacząć mało technicznie, żeby stopniować skomplikowanie tekstów i w piątek puścimy artykuł napisany w całości w C...
Luka w WinRAR-ze wykorzystywana przez grupy hakerskie

Luka w WinRAR-ze wykorzystywana przez grupy hakerskie

Zaobserwowano, że pewna liczba wspieranych przez państwo ugrupowań cyberprzestępczych z Rosji i Chin wykorzystuje w ramach swojej działalności odkrytą niedawno lukę w zabezpieczeniach narzędzia archiwiz...
UWAGA! Cisco ostrzega przed aktywnie wykorzystywaną w atakach nową luką zero-day w ich oprogramowaniu IOS XE. Można przejąć kontrolę nad urządzeniem

UWAGA! Cisco ostrzega przed aktywnie wykorzystywaną w atakach nową luką zero-day w ich oprogramowaniu IOS XE. Można przejąć kontrolę nad urządzeniem

Nieznana wcześniej luka w zabezpieczeniach (CVE-2023-20198), wpływająca na urządzenia sieciowe z oprogramowaniem Cisco IOS XE jest wykorzystywana przez cyberprzestępców w celu przejęcia kontroli nad ur...
Czy Signal jest bezpieczny? Platforma zdecydowanie zaprzecza plotkom o zero‑dayach!

Czy Signal jest bezpieczny? Platforma zdecydowanie zaprzecza plotkom o zero‑dayach!

W poprzedni weekend zaczęły krążyć pogłoski o dniu zerowym w Signalu. Plotki były podsycane informacją, która wyglądała jak ostrzeżenie, że funkcja „generuj podgląd łącza” może zostać wykorzystana do przej...
Złośliwa kampania EtherHiding wykorzystuje infrastrukturę Binance

Złośliwa kampania EtherHiding wykorzystuje infrastrukturę Binance

Niedawno zaobserwowano, że ugrupowania cyberprzestępcze udostępniają złośliwy kod, wykorzystując kontrakty Binance Smart Chain (BSC) w ramach czegoś, co zostało opisane jako „kolejny poziom kuloodporn...
HTTP/2 Rapid Reset – zero-day wykorzystany do największych ataków DDoS w historii

HTTP/2 Rapid Reset – zero-day wykorzystany do największych ataków DDoS w historii

Cloudflare, Google i AWS ujawniły w zeszły wtorek, że hakerzy wykorzystali nową lukę dnia zerowego o nazwie „HTTP/2 Rapid Reset” do przeprowadzenia największych ataków typu rozproszona odmowa usługi (DD...
Microsoft łata trzy luki zero-day. Exploitowany WordPad oraz Skype dla firm. Błędy w Exchange i MSMQ. Zamieszczamy porady

Microsoft łata trzy luki zero-day. Exploitowany WordPad oraz Skype dla firm. Błędy w Exchange i MSMQ. Zamieszczamy porady

Jak w co drugi wtorek miesiąca Microsoft opublikował właśnie październikowe łatki, które usuwają łącznie aż 103 luki w zabezpieczeniach. Spośród nich 12 uznano za krytyczne, a trzy luki typu zero-day są...
12 milimetrów zagrożenia, czyli SIM swapping

12 milimetrów zagrożenia, czyli SIM swapping

MFA – najlepszy przyjaciel, który świetnie nas chroni? Oszuści specjalizujący się w SIM swappingu myślą inaczej. Czym jest SIM swapping? Oszustwo SIM swapping to nic innego jak wymiana karty SI...
Jak złośliwe oprogramowanie klasyfikowane jest w 2023 roku?

Jak złośliwe oprogramowanie klasyfikowane jest w 2023 roku?

Poprawne rozpoznawanie i wykrywanie złośliwego oprogramowania na wczesnym etapie nigdy nie było tak ważne jak dzisiaj. W miarę ewolucji zagrożeń cybernetycznych zrozumienie najnowszych technik identy...
Doxing, czyli zdejmowane maski

Doxing, czyli zdejmowane maski

Niedawno pisaliśmy o technice OSINT-u i udowodniliśmy, że w Internecie znajduje się mnóstwo danych osobowych, nad którymi ich posiadacze nie mają pełnej kontroli. Dzisiaj zaprezentujemy, w jaki sposób...