Menu dostępności

Cybernews

Phishing QBot wykorzystuje Kalkulator Windowsa do zainfekowania urządzenia.

Phishing QBot wykorzystuje Kalkulator Windowsa do zainfekowania urządzenia.

Grupa przestępcza odpowiedzialna za stworzenie złośliwego oprogramowania QBot wykorzystywała Kalkulator Windowsa do bocznego ładowania złośliwego payloadu na zainfekowane komputery. DLL side-loading to pow...
Uwaga na dziurę w Sonic Wall!

Uwaga na dziurę w Sonic Wall!

SonicWall, producent urządzeń zabezpieczających sieć, wysłał w czwartek 21 lipca pilne poprawki dla krytycznej luki w swoim oprogramowaniu Global Management System . Jednocześnie ostrzega, że problem...
Kolejny błąd Linux umożliwiający zdobycie dostępu root

Kolejny błąd Linux umożliwiający zdobycie dostępu root

W systemie Linux odkryto błąd umożliwiający LPE (lokalne podniesienie uprawnień) ze zwykłego konta użytkownika do uprzywilejowanego użytkownika systemu „root”. Dla wielu przedsiębiorstw może to być...
Jak dzisiejsze kampanie phishingowe obchodzą MFA?

Jak dzisiejsze kampanie phishingowe obchodzą MFA?

Kilka dni temu, specjaliści z Microsoft odpowiedzialni za research w cyberprzestrzeni, odkryli masową kampanię phishingową. Jest ona w pewien sposób wyjątkowa, ponieważ może kraść dane uwierzytelniające, nawet jeśl...
Nowe oszustwo skierowane w użytkowników PayPal

Nowe oszustwo skierowane w użytkowników PayPal

Nowo odkryty phishing skierowany do użytkowników PayPal próbuje wykraść od ofiar duży zestaw informacji osobistych, które obejmują rządowe dokumenty identyfikacyjne czy zdjęcia. Ataki ukierunkowane na użytko...
Instaluj łatki na atak wymierzony w procesory! Błąd sprzętowy dotyka wielu systemów korporacyjnych!

Instaluj łatki na atak wymierzony w procesory! Błąd sprzętowy dotyka wielu systemów korporacyjnych!

Niedawno ujawniony spekulacyjny atak- Retbleed wymierzony w procesory Intela i AMD. W tym kwartale Producenci zaczęli aktualizować oprogramowanie, aby rozwiązać ten problem. Retbleed został ujawniony na p...
Kolejna łatka na aktywnie wykorzystywany zeroday umożliwiający eskalację uprawnień na Windows!

Kolejna łatka na aktywnie wykorzystywany zeroday umożliwiający eskalację uprawnień na Windows!

We wtorek Microsoft udostępnił nowy zestaw łatek w ramach lipcowego programu „Patch Tuesday”, w tym jedną na podatność klasy zero-day. Okazuje się, że ten miesiąc jest zaskakująco lekki, ponieważ giga...
Nowa funkcja Apple „Lockdown Mode” ochroni Cię przed oprogramowaniem szpiegującym

Nowa funkcja Apple „Lockdown Mode” ochroni Cię przed oprogramowaniem szpiegującym

Apple ogłosił wprowadzenie trybu "Lockdown", ustawienia bezpieczeństwa, które zapewnia dodatkową ochronę użytkownikom. Jest to szczególnie ważna funkcja dla tych, którzy ze względu na to, co robią,...
Koncepcja Zero Trust- Historia i przyszłość

Koncepcja Zero Trust- Historia i przyszłość

„Termin »zero zaufania« jest obecnie używany tak często i tak powszechnie, że prawie stracił swoje znaczenie” tak brzmi teza artykułu Kevina Townsenda opublikowanego w Securityweek. O czym jeszcze cz...
Luka w protokole ExpressLRS pozwala przejąć kontrolę nad dronem

Luka w protokole ExpressLRS pozwala przejąć kontrolę nad dronem

Popularny protokół dla modelów samolotów i dronów sterowanych połączniem radiowym (RC) o nazwie ExpressLRS może zostać zhakowany w zaledwie kilku krokach – czytamy w raporcie opublikowanym przez NCC...