Menu dostępności

Cybernews

Strona Europarlamentu zdjęta w wyniku ataku DDoS prorosyjskich haktywistów

Strona Europarlamentu zdjęta w wyniku ataku DDoS prorosyjskich haktywistów

Strona internetowa Parlamentu Europejskiego została wczoraj wyłączona po ataku DDoS (z ang. Distributed Denial of Service), do którego przyznał się Anonymous Russia, część prorosyjskiej grupy haktywis...
Microsoft ostrzega przed atakami obchodzącymi MFA

Microsoft ostrzega przed atakami obchodzącymi MFA

Na swoim blogu dotyczącym bezpieczeństwa Microsoft przedstawił najnowsze trendy w atakach na poświadczenia użytkowników, a także kilka środków zaradczych w celu ochrony przed atakami na uwierzytelnianie wielosk...
Nowy malware DTrack ukrywa się w legalnym pliku wykonywalnym i atakuje komputery

Nowy malware DTrack ukrywa się w legalnym pliku wykonywalnym i atakuje komputery

Jeszcze nie tak dawno, bo w zeszłym miesiącu, pisaliśmy o ataku grupy Lazarus na komputery z wykorzystaniem błędu w sterownikach sprzętowych DELL. Jakiś czas temu grupa wymyśliła nową technikę – malware...
Cyberprzestępcy exploitują Twittera po przejęciu przez Elona Muska

Cyberprzestępcy exploitują Twittera po przejęciu przez Elona Muska

Badacze z Proofpoint zaobserwowali znaczące zwiększenie liczby kampanii phishingowych wymierzonych w dane uwierzytelniające użytkowników Twittera. Wszystko zaczęło drastycznie rosnąć tuż po przejęciu...
Dwa nowe przykłady ataków na łańcuchy dostaw

Dwa nowe przykłady ataków na łańcuchy dostaw

Dlaczego ataki na łańcuchy dostaw są tak niebezpieczne? Dlatego że „przejmując” dostawcę usług lub oprogramowania, złośliwy aktor może rozesłać malware do tysięcy klientów, tworząc prawdziwą sieć dys...
Jakie hasła są najczęściej używane przy połączeniach RDP?

Jakie hasła są najczęściej używane przy połączeniach RDP?

Specops Software opublikowało badanie analizujące najpopularniejsze hasła używane w atakach na żywo na porty protokołu Remote Desktop Protocol (RDP). Analiza zbiega się z ostatnim dodaniem ponad 34 mil...
Trojan QBot wykorzystuje nową technikę – HTML Smuggling

Trojan QBot wykorzystuje nową technikę – HTML Smuggling

QBot, znany również jako Qakbot, QuackBot i Pinkslipbot, to trojan bankowy, którego po raz pierwszy zaobserwowano już w 2007 roku. Pisaliśmy o nim wielokrotnie na Kapitanie Hacku. Qbot nadal stanowi powa...
Nowe bug bounty od GitHuba!

Nowe bug bounty od GitHuba!

GitHub ogłosił wprowadzenie dla badaczy bezpieczeństwa bezpośredniego kanału do zgłaszania luk w zabezpieczeniach publicznych repozytoriów. Oczywiście tych, które na to pozwalają. Ta platforma hostingow...
Jaki phishing stosują hakerzy przy zbliżającym się Mundialu?

Jaki phishing stosują hakerzy przy zbliżającym się Mundialu?

Już za chwilę rozpoczną się Mistrzostwa Świata FIFA 2022 w Katarze! Od 20 listopada do 18 grudnia jedna z największych imprez tego roku przyciągnie setki milionów kibiców z całego globu. Jednak, jak wiemy...
Użycie Outlooka jako klienta C2 do uruchamiania poleceń na uprawnieniach „Local System” w Windows. Wystarczy wysłać odpowiednią wiadomość e mail!

Użycie Outlooka jako klienta C2 do uruchamiania poleceń na uprawnieniach „Local System” w Windows. Wystarczy wysłać odpowiednią wiadomość e mail!

Dzisiaj mamy dla Was infosecową bombę – opisujemy nowy, nietypowy wektor ataku na organizacje, wykorzystujący aplikację kliencką Microsoft Outlook, która posłuży do wykonywania dowolnych poleceń po stronie...