Menu dostępności

Hakerzy wykorzystują fałszywy proces weryfikacji na Instagramie

Hakerzy wykorzystują fałszywy proces weryfikacji na Instagramie

W ostatnich tygodniach pojawiła się nowa, ciekawa kampania phishingowa na Instagramie. Oszustwo zostało po raz pierwszy odkryte i opisane przez VadeSecure. Atak jako główny czynnik socjotechniczny wyko...
Analiza ransomware Ragnar Locker

Analiza ransomware Ragnar Locker

Grupa Ragnar, obsługująca ransomware Ragnar Locker, działa od 2019 roku, atakując krytyczne branże i stosując podwójne wymuszenia. W marcu 2022 FBI poinformowało, że z jej powodu ucierpiały już co na...
I znowu WordPress! Podatności zagrażają milionom witryn

I znowu WordPress! Podatności zagrażają milionom witryn

Zespół WordPressa ogłosił w tym tygodniu wydanie wersji 6.0.2. Zawiera ona poprawki trzech błędów bezpieczeństwa, między innymi luki w zabezpieczeniach SQL o wysokim stopniu ważności. WordPress to napisan...
Jak używać poufnego trybu wiadomości na Gmailu?

Jak używać poufnego trybu wiadomości na Gmailu?

Z Gmaila korzystają miliony ludzi na całym świecie. Według Google w lipcu 2022 roku 28,13% internautów służył on jako podstawowa poczta e-mail. Nawet w swoim otoczeniu widzimy, że znaczna większość osób używa...
Firewalle WatchGuard z dziurami w zabezpieczeniach i zero day’em!

Firewalle WatchGuard z dziurami w zabezpieczeniach i zero day’em!

W urządzeniach WatchGuard Firebox i XTM wykryto wiele luk, z których najpoważniejsze mogą pozwolić na zdalne wykonanie kodu. Firewall na straży bezpieczeństwa firmy Zapory sieciowe (z ang. f...
Udana kampania phishingowa na ponad 130 znanych firm

Udana kampania phishingowa na ponad 130 znanych firm

Od wielu lat cyberprzestępcy wykorzystują socjotechnikę i ataki phishingowe, aby nakłonić swoje ofiary do podania danych uwierzytelniających. Skradzione w ten sposób poufne informacje służą zapewnien...
Czy grozi nam cyberwojna?

Czy grozi nam cyberwojna?

Właściwie powinniśmy w tytule zapytać nie „czy”, ale „w jakiej skali i jak jej doświadczymy” O to „kiedy się rozpocznie” nie musimy pytać. Wojna w cyberprzestrzeni trwa w najlepsze. Boleśnie przekona...
Grupa APT29 wykorzystuje ukryty backdoor w AD Federation Services

Grupa APT29 wykorzystuje ukryty backdoor w AD Federation Services

Jeśli korzystasz w firmie z usługi AD FS powinieneś zwrócić uwagę na ten typ ataku i bardziej się zabezpieczyć. Badacze bezpieczeństwa zauważyli ostatnio, że znana grupa cyberszpiegowska powiązana z rosyjskim...
Witryny zamiast chronić przed DDoS infekują RAT!

Witryny zamiast chronić przed DDoS infekują RAT!

Zdarza się sytuacja, że użytkownicy Internetu znajdują strony „DDoS Protection” podczas swobodnego przeglądania sieci. Witryny ochrony przed atakami DDoS są zazwyczaj powiązane z kontrolami przeglądar...
Uwaga! Ransomware podszywający się pod Google Update

Uwaga! Ransomware podszywający się pod Google Update

Kilka dni temu zespół Cybereason Global Security Operations Center wydał alert informujący swoich klientów o najnowszym zagrożeniu. Takie komunikaty zwykle nie są publiczne, mają za zadanie podsumować najważni...