Menu dostępności

Cybernews

Co mówi o Tobie Twój komputer, czyli do czego służy profilowanie

Co mówi o Tobie Twój komputer, czyli do czego służy profilowanie

Czy wiesz, że Twój komputer posiada wystarczająco dużo unikalnych cech, aby utworzyć profil umożliwiający jego identyfikację? Witaj w nowym, wspaniałym świecie tożsamości urządzeń, gdzie istnieje duże...
Jak atakujący mogą utworzyć backdoor w chmurze Google (GCP)?

Jak atakujący mogą utworzyć backdoor w chmurze Google (GCP)?

Badacze bezpieczeństwa z IBM Security X-Force Red znaleźli w Google Cloud Platform (GCP) metodę, której potencjalnie mogą użyć atakujący do utworzenia stałego i ukrytego dostępu (z ang. persistence) za pomoc...
Zdalne uruchomienie kodu w oprogramowaniu Microsoft Office Online Server

Zdalne uruchomienie kodu w oprogramowaniu Microsoft Office Online Server

Badacze bezpieczeństwa z MDSec odkryli w chmurowej wersji pakietu Microsoft Office ciekawą lukę, która pozwoliła im przejąć uprawnienia administracyjne i przeprowadzić wektor ataku umożliwiający zdalne ur...
Rosyjskie problemy Niemiec

Rosyjskie problemy Niemiec

Czasami, obserwując to, co dzieje się za naszą zachodnią granicą, porównuję, ile wykrytych cyberataków lub zwykłych aktów terroryzmu trafia do publicznej wiadomości w Niemczech, a ile w Polsce. Dysproporc...
Dwa nowe LOLBiny pozwalające uruchomić zewnętrzny program lub kod na Windowsie oraz ominąć zabezpieczenia

Dwa nowe LOLBiny pozwalające uruchomić zewnętrzny program lub kod na Windowsie oraz ominąć zabezpieczenia

Możemy szczerze pogratulować naszemu rodakowi Grzegorzowi Tworkowi kolejnego odkrycia – tym razem dwóch nowych LOLBinów, pozwalających uruchomić zewnętrzny kod i ominąć standardowe narzędzia do zabezpie...
Problemy z szyfrowaniem od Microsoftu

Problemy z szyfrowaniem od Microsoftu

Jak podaje SecurityWeek, badacz WithSecure Harry Sintonen opublikował poradnik dotyczący problemów z szyfrowaniem wiadomości Microsoft Office 365. OME służy do wysyłania zaszyfrowanych e-maili i wyko...
Malware samorozprzestrzeniający się na YouTube

Malware samorozprzestrzeniający się na YouTube

Naszą uwagę przykuł ostatnio nietypowy szkodliwy pakiet w postaci samorozpakowującego się archiwum oraz jego propagacja poprzez serwis YouTube. Głównym ładunkiem jest tu rozpowszechniony złodziej poświadc...
Jak zadbać o bezpieczeństwo Kubernetes w 5 krokach

Jak zadbać o bezpieczeństwo Kubernetes w 5 krokach

Kubernetes szybko staje się wiodącą technologią orkiestracji i zarządzania kontenerami. Jak w przypadku wszystkich nowinek, przyciąga on wiele uwagi — również ze strony atakujących. Potwierdza to jedna z...
LofyGang – kolejny atak na łańcuch dostaw

LofyGang – kolejny atak na łańcuch dostaw

Piszą o tym najpopularniejsze angielskojęzyczne portale poświęcone technologii i bezpieczeństwu, poczynając od SecurityWeek, poprzez Media i Thehackernews, aż do Bleeping Computers. Grupa hakerów o nazwi...
Jak przeprowadzić prostą analizę malware?

Jak przeprowadzić prostą analizę malware?

Analiza złośliwego oprogramowania to proces badania próbki wirusa, która trafiła w nasze posiadanie. Celem takiej operacji jest zrozumienie typu, funkcji, kodu, zachowania oraz potencjalnych skutków ataku...