Menu dostępności

Cybernews

Uwaga! Coraz więcej ataków LOLBin i na błędy w konfiguracji!

Uwaga! Coraz więcej ataków LOLBin i na błędy w konfiguracji!

W dzisiejszym poście opiszemy dwa rodzaje ataków, które stają się standardem w cyberwojnie. Brak zapewnienia odpowiedniej ochrony poważnie zagraża bezpieczeństwu. Pierwszy rodzaj ataków opiszemy na podst...
Kolejny LOLBIN do omijania zabezpieczeń i uruchamiania malware na Windows!

Kolejny LOLBIN do omijania zabezpieczeń i uruchamiania malware na Windows!

W dzisiejszym artykule opiszemy koleją technikę omijania zabezpieczeń Windows oraz urywania komend po stronie użytkownika (LOLBIN). Metoda polega na użyciu wbudowanego w system operacyjny pliku do w...
Fałszywa strona Pixelmon NFT infekuje złośliwym oprogramowaniem

Fałszywa strona Pixelmon NFT infekuje złośliwym oprogramowaniem

Fałszywa strona Pixelmon NFT kusiła fanów darmowymi tokenami i przedmiotami do zbierania, jednocześnie infekując ich złośliwym oprogramowaniem, które okradało ich portfele kryptowalutowe. Pixelmon to popul...
Behavioral Execution Prevention – Czy to nowa generacja AV?

Behavioral Execution Prevention – Czy to nowa generacja AV?

Zespoły Blue-Team na całym świecie potrzebują innowacyjnych narzędzi do powstrzymania wyrafinowanych ataków. Cybereason ogłosił w swoim artykule nową warstwę obrony - Behavioral Execution Prevention (BEP), kt...
Majowe aktualizacje systemu Windows powodują błędy uwierzytelniania w AD

Majowe aktualizacje systemu Windows powodują błędy uwierzytelniania w AD

Microsoft ostrzega klientów, że majowa aktualizacja Patch Tuesday może powodować błędy uwierzytelniania i awarie związane z usługami domenowymi Windows Active Directory. W piątek Microsoft poinformował, że bada t...
Nowe trojany atakują w Europie

Nowe trojany atakują w Europie

Nerbian Badacze bezpieczeństwa z Proofpoint udokumentowali, że nowy trojan zdalnego dostępu (RAT) jest używany w serii niedawnych ataków wymierzonych w różne branże w wielu krajach europejskich. Nazwany Nerbian...
Odkryłeś lukę/podatność? Na co należy uważać i co dalej z tym zrobić?

Odkryłeś lukę/podatność? Na co należy uważać i co dalej z tym zrobić?

Często przy publikacjach błędów, które otrzymują numer CVE (ang. Common Vulnerabilities and Exposures) powstaje wiele pytań i wątpliwości. Zanim opublikujesz w sieci informację na temat CVE warto wie...
Atakujący wykorzystują dzienniki zdarzeń, aby ukryć bezplikowe złośliwe oprogramowanie

Atakujący wykorzystują dzienniki zdarzeń, aby ukryć bezplikowe złośliwe oprogramowanie

Wyrafinowana kampania wykorzystuje nowatorską metodę przeciwdziałania wykryciu. Badacze odkryli złośliwą kampanię wykorzystującą niespotykaną wcześniej technikę umieszczania na komputerach docelowych...
Uwaga na złośliwy łańcuch malware o nazwie Raspberry Robin

Uwaga na złośliwy łańcuch malware o nazwie Raspberry Robin

Badacze cyberbezpieczeństwa z grupy Red Canary odkryli nowe złośliwe oprogramowanie dla systemu Windows rozprzestrzeniane za pomocą wymiennych urządzeń USB. „Raspberry Robin” to nazwa własna wymyślona...
Przejęcie subdomeny Ferrari do stworzenia fałszywej kolekcji Ferrari NFT

Przejęcie subdomeny Ferrari do stworzenia fałszywej kolekcji Ferrari NFT

Jedna z subdomen Ferrari została wczoraj przechwycona w celu przeprowadzenia oszustwa promującego fałszywe kolekcje NFT Ferrari – jak donosi Bleeping Computer. Wygląda na to, że portfel Ethereum powiąz...