Menu dostępności

Active Directory Persistence

Ciekawa możliwość utworzenia backdoora w dzienniku zdarzeń Windows

Ciekawa możliwość utworzenia backdoora w dzienniku zdarzeń Windows

Technik na ukrywanie się w systemie Windows i możliwości utworzenia backdoora jest na pewno wiele. O części z nich pisaliśmy na Kapitanie. Czy jednak zdawałeś sobie sprawę, że taki backdoor może istn...
Hakerzy wykorzystują luki w środowiskach kontenerowych

Hakerzy wykorzystują luki w środowiskach kontenerowych

Zaawansowana kampania ataków o nazwie SCARLETEEL kierowana jest na środowiska kontenerowe w celu kradzieży wrażliwych danych i tworzonego oprogramowania. Z raportu Sysdig wiemy, że atakujący wykor...
Ciekawy atak na bankomaty

Ciekawy atak na bankomaty

Metabase Q, firma zajmująca się cyberbezpieczeństwem, właśnie udokumentowała nową rodzinę złośliwego oprogramowania atakującą bankomaty – daleko od nas, bo w Ameryce Łacińskiej. Zła nowina jest taka, że ni...
Nowa strategia cyberbezpieczeństwa w USA – co na to Polska?

Nowa strategia cyberbezpieczeństwa w USA – co na to Polska?

We wtorek rząd USA opublikował zapowiadaną i oczekiwaną Narodową Strategię Bezpieczeństwa Cybernetycznego. Jest to dokument narzucający regulacje dotyczące dostawców infrastruktury krytycznej. Nowa stra...
Exploit w narzędziach ManageEngine aktywnie wykorzystywany w atakach

Exploit w narzędziach ManageEngine aktywnie wykorzystywany w atakach

Począwszy od 20 stycznia 2023 r. Bitdefender Labs zaczęło zauważać globalny wzrost ataków z wykorzystaniem exploita ManageEngine o numerze CVE-2022-47966. Luka umożliwia zdalne wykonanie kodu (RCE), czyli...
Kolejny atak na LastPass i wyciek danych klientów. Haker włamał się, wykorzystując poświadczenia osoby z DevOps

Kolejny atak na LastPass i wyciek danych klientów. Haker włamał się, wykorzystując poświadczenia osoby z DevOps

Perypetii związanych z włamaniem do menadżera haseł LastPass ciąg dalszy (bo odkryto drugie włamanie). Klienci tego rozwiązania zapewne nie czują się bezpieczni, za to na pewno czują się sfrustrowani. Może świad...
Skrócone URL z LinkedIn wykorzystywane w kampanii phishingowej

Skrócone URL z LinkedIn wykorzystywane w kampanii phishingowej

Od kilku dni oszuści rozsyłają wiadomości phishingowe ukrywające fałszywe adresy URL za pomocą czegoś, co nazywa się Slinks – skróconych adresów URL LinkedIn. Skrócone adresy URL przekierowują użytkowników d...
Jaki będzie Twitter Elona Muska?

Jaki będzie Twitter Elona Muska?

Na pytanie z tytułu odpowiedź wydaje się prosta. Twitter Elona Muska będzie jak Elon Musk – zaskakujący. Zapowiedzi przy akwizycji wskazywały, że platforma pójdzie w stronę bezpieczeństwa. Na razie je...
HardBit nie okradnie Cię za bardzo – tylko do wysokości ubezpieczenia!

HardBit nie okradnie Cię za bardzo – tylko do wysokości ubezpieczenia!

O ransomware pisaliśmy na portalu wielokrotnie, a ostatni dotyczący tego tematu artykuł wzbudził spore zainteresowanie. Analizowaliśmy wówczas masowe ataki na maszyny wirtualne. Jeżeli go jeszcze nie wi...
Ataki spam na Kalendarze iPhone – jak sobie z tym radzić?

Ataki spam na Kalendarze iPhone – jak sobie z tym radzić?

Jeśli kiedykolwiek odblokujesz iPhone'a i zobaczysz liczne powiadomienia twierdzące, że zostałeś zhakowany, że Twój telefon nie jest chroniony, że wirusy uszkodziły dane lub (najlepsze) komunikat „Kliknij...