Menu dostępności

Cybernews

Jak Microsoft popsuł swoimi łatkami Windows Group Policy Objects?

Jak Microsoft popsuł swoimi łatkami Windows Group Policy Objects?

Jeśli kopiujesz pliki lub skróty na komputery przy pomocy GPO, to powinieneś przeczytać poniższe informacje. Microsoft udostępnia obejścia problemów związanych z zasadami grupy systemu Windows, które po...
Co wiemy o włamaniu do LastPass?

Co wiemy o włamaniu do LastPass?

W ostatnich dniach użytkownicy jednego z najpopularniejszych menadżerów haseł – LastPass mogli czuć lekki niepokój, ponieważ firma padła ofiarą cyberwłamania, dotyczącego konkretnie środowiska deweloperskie...
Włamania do producentów gier i kradzieże w grach

Włamania do producentów gier i kradzieże w grach

Ponieważ cenimy różnorodność, dzisiaj zamiast spraw technicznych zajmiemy się tematem kradzieży artefaktów w grach i włamań do ich producentów. Na pierwszy ogień idzie… …włamanie do Rockstar Game...
Jakie dwa zero-daye załatało ostatnio Apple?

Jakie dwa zero-daye załatało ostatnio Apple?

W ostatnich dniach Apple gorąco namawia użytkowników macOS, iPhone’a i iPada do natychmiastowego zainstalowania aktualizacji, które zawierają poprawki dla dwóch podatności typu zero-day, będących pod aktywn...
Nowa luka w Windows pozwala na zdalne przejęcie dostępu (bez uwierzytelniania) i wykonanie poleceń

Nowa luka w Windows pozwala na zdalne przejęcie dostępu (bez uwierzytelniania) i wykonanie poleceń

Wykryto nową lukę w zabezpieczeniach Windows, pozwalającą na zdalne wykonanie kodu na komputerze bez jakiejkolwiek potrzeby uwierzytelnienia użytkownika (RCE). Zalecamy jak najszybszą aktualizację system...
Wykryto podatności w rządowym systemie alarmowania USA

Wykryto podatności w rządowym systemie alarmowania USA

Przewodnicząca Federalnej Komisji Komunikacji (ang. FCC) Jessica Rosenworcel zaproponowała kilka zmian w amerykańskim systemie alarmowym (ang. EAS), które mają na celu wzmocnienie cyberbezpieczeństwa syste...
Atak GIFshell na Microsoft Teams. Kradzież danych oraz zdalne wykonywanie komend na komputerze użytkownika

Atak GIFshell na Microsoft Teams. Kradzież danych oraz zdalne wykonywanie komend na komputerze użytkownika

Cyberprzestępcy wykorzystują aplikację Microsoft Teams i jej infrastrukturę informatyczną do przeprowadzania ataków phishingowych za pomocą nowatorskiej techniki, znanej jako GIFshell. Używają przy tym...
Microsoft przeanalizował irańskie ataki ransomware

Microsoft przeanalizował irańskie ataki ransomware

W ostatnim tygodniu zespół ds. analizy zagrożeń Microsoft wyśledził wiele kampanii ransomware i powiązał ataki z hakerami DEV-0270, znanymi również jako irański PHOSPHORUS. Microsoft jest prawie pew...
Jak chronić produkcję oprogramowania?

Jak chronić produkcję oprogramowania?

W zeszłotygodniowym artykule pisaliśmy o bezpieczeństwie kodu oprogramowania – dzisiaj chcielibyśmy do tego nawiązać, niejako pogłębiając temat. Jest ku temu powód natury medialnej, a wręcz newsowej. Ot...
Kolejny LOLBIN służący do pobierania plików na dysk komputera

Kolejny LOLBIN służący do pobierania plików na dysk komputera

Do zbioru „magicznych plików” Windows sklasyfikowanych w świecie cybersecurity jako LOLBIN możemy śmiało dodać kolejny, umożliwiający nienadzorowane pobieranie dowolnych innych plików na komputer. Wy...