Menu dostępności

Cybernews

XLoader – stary botnet z nowymi sztuczkami

XLoader – stary botnet z nowymi sztuczkami

W lipcu 2021 roku pisaliśmy o botnecie o nazwie XLoader, który z powodzeniem ukrywał swoją infrastrukturę C2. Opisaliśmy dwie wersje złośliwego oprogramowania kradnące dane na systemach Windows oraz Mac...
Uwaga na SMSFactory na Androida – subskrybuje usługi premium

Uwaga na SMSFactory na Androida – subskrybuje usługi premium

Badacze bezpieczeństwa ostrzegają przed złośliwym oprogramowaniem na Androida o nazwie SMSFactory. Dodaje subskrypcje do rachunku, zapisując ofiary do usług premium. Dokładna liczba przypadków jest ni...
Polonium atakuje cele w Izraelu

Polonium atakuje cele w Izraelu

Badacze Microsoft twierdzą, że odkrył i wyłączył infrastrukturę OneDrive cyberprzestępcom atakującym organizacje w Izraelu. Badania wykonano w oparciu o wiktymologię oraz nakładanie się narzędzi i technik. ...
Plany Google – nowe technologie bezpieczeństwa chmurowego

Plany Google – nowe technologie bezpieczeństwa chmurowego

Zagrożenia związane z cyberbezpieczeństwem stają się jednym z najważniejszych tematów w każdej organizacji. Świadomym tego faktu jest z pewnością Google, które podczas swojego dorocznego Google Clou...
Jak zabezpieczyć konta w Social Media?

Jak zabezpieczyć konta w Social Media?

Internetowy świat nie różni się od rzeczywistego, w każdym rogu czai się zagrożenie. O tym jak być bezpiecznym w mediach społecznościowych pisaliśmy już w tym artykule. Znajdziemy tam dobre praktyki, k...
Jej nazwa brzmi „Follina” – otwierasz dokument i wtedy okazuje, że Twój antyvir i EDR jest do du.., bo łapiesz wirusa.

Jej nazwa brzmi „Follina” – otwierasz dokument i wtedy okazuje, że Twój antyvir i EDR jest do du.., bo łapiesz wirusa.

Właśnie pojawiła się nowa, nietypowa podatność zeroday Follina. Nie ma jeszcze na nią dostępnej łatki Microsoftu (są tylko zalecenia). Chociaż grozi zhackowaninem komputera. Dlatego w szczególności należy zwróc...
Luki w zabezpieczeniach aplikacji Zoom mogą być wykorzystywane przez hakerów

Luki w zabezpieczeniach aplikacji Zoom mogą być wykorzystywane przez hakerów

W popularnej usłudze wideokonferencyjnej Zoom załatano ostatnio cztery krytyczne luki w zabezpieczeniach. Te luki w zabezpieczeniach mogą zostać wykorzystane przez osoby stanowiące zagrożenie, które...
Badacze znaleźli nowy sposób na zainstalowanie złośliwego oprogramowania nawet gdy iPhone jest wyłączony

Badacze znaleźli nowy sposób na zainstalowanie złośliwego oprogramowania nawet gdy iPhone jest wyłączony

iPhone nie wyłącza się całkowicie nawet po wyłączeniu go przez użytkowania, ponieważ nie jest całkowicie pozbawiony zasilania. Badacze opracowali nowy rodzaj złośliwego oprogramowania, które może działa...
Spyware Predator wykorzystuje luki zero-day do atakowania urządzeń Android

Spyware Predator wykorzystuje luki zero-day do atakowania urządzeń Android

Grupa „Threat Analysis” Google (w skrócie TAG) oskarżyła w czwartek północno macedońskiego programistę spyware nazywanego Cytrox, który opracowywał exploity na aż 5 luk zero-day. Cztery z nich dotycz...
Hakerzy rozprowadzają złośliwe oprogramowanie Vidar, kusząc użytkowników darmowymi systemami Windows 11

Hakerzy rozprowadzają złośliwe oprogramowanie Vidar, kusząc użytkowników darmowymi systemami Windows 11

Hakerzy oszukują użytkowników za pomocą fałszywych instalatorów systemu Windows 11 zawierających złośliwe oprogramowanie Vidar, rozprzestrzeniających się za pośrednictwem nowo zarejestrowanych domen phish...