Menu dostępności

Top 25 największych słabości oprogramowania w 2023 roku!

Top 25 największych słabości oprogramowania w 2023 roku!

29 czerwca br. MITRE opublikowała zaktualizowaną listę 25 najbardziej niebezpiecznych słabości oprogramowania – Common Weakness Enumeration (CWE). Można ją znaleźć pod tym linkiem. Lista stanowi dl...
Co nowego w Microsoft Sysmon v15? Ciekawostki dla Threat Hunterów

Co nowego w Microsoft Sysmon v15? Ciekawostki dla Threat Hunterów

We wtorek Microsoft wypuścił kolejną wersję programu Sysmon (15.0). Oferuje ona dwie nowe funkcje – utwardzanie programu poprzez przekształcenie go w chroniony proces oraz możliwość wykrywania, kiedy w m...
Chińscy hakerzy atakują infrastrukturę krytyczną nową techniką

Chińscy hakerzy atakują infrastrukturę krytyczną nową techniką

24 maja 2023 r. źródła branżowe i rządowe szczegółowo opisały działania China-nexus, w ramach których ugrupowanie cyberprzestępcze zwane Volt Typhoon atakowało podmioty infrastruktury krytycznej z siedzibą...
Uruchamianie malware za pomocą wbudowanego w Windows narzędzia do modyfikacji ustawień sieciowych netsh.exe

Uruchamianie malware za pomocą wbudowanego w Windows narzędzia do modyfikacji ustawień sieciowych netsh.exe

Do opisania w dzisiejszym artykule nowego LOLBina zainspirował nas Grzegorz Tworek. Pokazał on, jak za pomocą wbudowanego w Windows polecenia „netsh.exe” oraz skompilowanej własnej biblioteki DLL mo...
IoT przejmowane przez hakerów za pomocą złośliwej wersji OpenSSH

IoT przejmowane przez hakerów za pomocą złośliwej wersji OpenSSH

Microsoft daje znać że wystawione na działanie z Internetu urządzenia IoT z systemem Linux są przejmowane w atakach typu brute force w ramach obserwowanej ostatnio kampanii. Po uzyskaniu dostępu do sy...
Czy korzystanie z Chrome jest bezpieczne?

Czy korzystanie z Chrome jest bezpieczne?

Podobnie jak wszystkie główne aplikacje, Google Chrome ma luki w zabezpieczeniach. W 2022 roku zgłoszono 456 luk (średnio 38 na miesiąc), w tym dziewięć „dni zerowych”. Duża liczba błędów do załatania r...
Microsoft potwierdza atak DDoS na platformę M365 oraz portal Azure

Microsoft potwierdza atak DDoS na platformę M365 oraz portal Azure

W zeszły piątek Microsoft potwierdził, że awarie Microsoft 365 i Azure Portal, których doświadczyli użytkownicy w tym miesiącu, spowodowane były atakami DDoS w warstwie 7. Wczoraj pisaliśmy o załatan...
Możliwe całkowite przejęcie konta w Azure AD! Microsoft łata podatność i publikuje porady

Możliwe całkowite przejęcie konta w Azure AD! Microsoft łata podatność i publikuje porady

W mechanizmie uwierzytelniania do usługi Azure Active Directory (Azure AD) Microsoft naprawił lukę, która mogła umożliwić cyberprzestępcom eskalację uprawnień i potencjalne całkowite przejęcie konta ofiar...
DNS-over-HTTPS wykorzystywany w nowych atakach

DNS-over-HTTPS wykorzystywany w nowych atakach

Zespół Stairwell Threat Research zidentyfikował niedawno nowe złośliwe narzędzia wykorzystywane podczas włamań przez ChamelGang – profesjonalnego cyberprzestępcę mającego powiązania z Chinami. Grupa ta była...
Na początek tygodnia ciekawostka – atak ransomware uderzył w Sharepoint Online bez użycia zainfekowanego endpointa!

Na początek tygodnia ciekawostka – atak ransomware uderzył w Sharepoint Online bez użycia zainfekowanego endpointa!

Obsidian, firma zajmująca się cyberbezpieczeństwem, zaobserwowała udany atak ransomware na Sharepoint Online (Microsoft 365), przeprowadzony za pośrednictwem konta administratora Microsoft Global SaaS...