Menu dostępności

Uwaga! Trend Micro łata zero-daya wykorzystywanego w atakach!

Uwaga! Trend Micro łata zero-daya wykorzystywanego w atakach!

Trend Micro to japońskie przedsiębiorstwo specjalizujące się w produkcji oprogramowania zabezpieczającego. Zostało założone w 1988 r. przez Steve’a Changa, Jenny Chang i Eve Chen. Od momentu przejęcia...
Telecomy na Bliskim Wschodzie zaatakowane nowatorskimi backdoorami udającymi oprogramowanie zabezpieczające

Telecomy na Bliskim Wschodzie zaatakowane nowatorskimi backdoorami udającymi oprogramowanie zabezpieczające

Badacze z Cisco Talos odkryli nowe backdoory HTTPSnoop i PipeSnoop wykorzystywane do utrzymywania długoterminowego dostępu w sieciach firm telekomunikacyjnych na Bliskim Wschodzie. Firmy telekomunikacyjne s...
Inteligentne toalety, czyli dane medyczne w niebezpieczeństwie

Inteligentne toalety, czyli dane medyczne w niebezpieczeństwie

Inteligentne toalety są produkowane już od kilku lat, a największą popularność zdobyły w Azji. Temat bezpieczeństwa danych medycznych, które gromadzą te urządzenia, został wzięty pod lupę przez dwójkę...
345 milionów euro kary dla TikToka za nieprzestrzeganie RODO

345 milionów euro kary dla TikToka za nieprzestrzeganie RODO

Irlandzka Komisja Ochrony Danych (DPC) nałożyła na serwis TikTok karę w wysokości 345 milionów euro za naruszenie ogólnego Rozporządzenia o Ochronie Danych Osobowych Unii Europejskiej (RODO) w związku...
Odkryto nową technikę ataków typu DoS na iPhone’y – przy pomocy urządzenia Flipper Zero

Odkryto nową technikę ataków typu DoS na iPhone’y – przy pomocy urządzenia Flipper Zero

Hakerzy spamują iPhone'y wieloma wyskakującymi okienkami z monitami o pobliskim AirTag, Apple TV, dostępnych AirPods i innych urządzeniach Apple. Przy pomocy urządzeń Flipper Zero mogą również przeprow...
Phishing na pracowników przedsiębiorstw za pomocą Microsoft Teams. Ataki grupy Storm-0324 i zalecenia w celu mitygacji zagrożenia

Phishing na pracowników przedsiębiorstw za pomocą Microsoft Teams. Ataki grupy Storm-0324 i zalecenia w celu mitygacji zagrożenia

Cyberprzestępcy szukają nowych metod wykorzystujących socjotechnikę i narzędzi umożliwiających im przeprowadzenie ataku na firmy. Jednym z nowych mediów komunikacji niewątpliwie ułatwiających taki atak...
„Atak na gorący kartofel” i masz pełną kontrolę nad systemem Windows oraz Active Directory. Symulacja ataku

„Atak na gorący kartofel” i masz pełną kontrolę nad systemem Windows oraz Active Directory. Symulacja ataku

Na początku tego tygodnia pisaliśmy o metodzie ataku wykorzystującej eskalację lokalnego konta użytkownika do SYSTEM i obiecywaliśmy Wam pewien bonus. Jest nim dzisiejszy artykuł, w którym zademonstrujemy jeszcze...
W najnowszej aktualizacji Microsoft załatał 59 luk bezpieczeństwa

W najnowszej aktualizacji Microsoft załatał 59 luk bezpieczeństwa

W ramach swojego wrześniowego Patch Tuesday Microsoft udostępnił poprawki naprawiające 59 błędów w szerokiej gamie swoich produktów, w tym dwie luki typu zero-day, które były aktywnie wykorzystywane przez cyb...
Milicja etniczna w Birmie deportuje 1200 Chińczyków podejrzanych o działalność cyberprzestępczą

Milicja etniczna w Birmie deportuje 1200 Chińczyków podejrzanych o działalność cyberprzestępczą

Ten news, mimo że mocno odmienny od naszych codziennych, technicznych informacji, wydał nam się ciekawy z kilku powodów. Po pierwsze skala deportacji. Wskazuje ona na masowość opisywanego dalej zjawi...
Nowa podatność w usłudze historii plików na Windows. Jest exploit i można przejąć uprawnienia SYSTEM

Nowa podatność w usłudze historii plików na Windows. Jest exploit i można przejąć uprawnienia SYSTEM

Podatność opisana poniżej to nie pierwszy omawiany na Kapitanie przykład na przejęcie uprawnień SYSTEM. Jako bonus do dzisiejszego artykułu dodamy, że wkrótce przedstawimy jeszcze inną metodę. Właśnie wykryto now...