Menu dostępności

Cybernews

Skradziono ponad 15 milionów dolarów przez błąd w protokole na blockchain

Skradziono ponad 15 milionów dolarów przez błąd w protokole na blockchain

Firma Inverse Finance poinformowała w sobotę o kradzieży kryptowalut o wartości ponad 15 milionów dolarów ze swojej platformy. Był to skutek wykorzystania exploita w protokole na rynku Anchor i użyc...
Problemy z obiektem AdminSDHolder w Active Directory, o których możesz nie wiedzieć

Problemy z obiektem AdminSDHolder w Active Directory, o których możesz nie wiedzieć

Jakiś czas temu opisywaliśmy na łamach naszego portalu użycie mechanizmów AdminSDHolder oraz SDProp w kampanii „KILLCHAIN". W skrócie mechanizmy te odpowiednio wykorzystane umożliwiającą utworzenie w domenie...
Czy możemy się już zrelaksować, bo zagrożenie Log4j minęło?

Czy możemy się już zrelaksować, bo zagrożenie Log4j minęło?

To już cztery miesiące, odkąd zagrożenie Log4j pojawił się w Internecie. Wszyscy główni dostawcy oprogramowania, których to dotyczy, wydali już łatki – ale nawet tam, gdzie firmy je załatały, błędem byłoby...
Nowe zero-day’e na urządzenia Apple

Nowe zero-day’e na urządzenia Apple

Użytkownicy urządzeń Apple nie mogą czuć się bezpiecznie. Gigant technologiczny z Cupertino wydał właśnie wczoraj nowe, krytyczne łatki bezpieczeństwa na dwie podatności klasy zero-day. Podatności były powszec...
Jak sprawdzić do jakiej grupy AD należę?

Jak sprawdzić do jakiej grupy AD należę?

Często warto wiedzieć, do jakich grup Active Directory należy użytkownik po dołączeniu do domeny. Informacje te są zazwyczaj łatwe do uzyskania, ale trzeba wiedzieć, gdzie ich szukać. Dla wielu os...
Programiści Azure celem ataku

Programiści Azure celem ataku

Ponad 20000 złośliwych pakietów NPM zostało spreparowanych w celu wykradania danych osobowych (PII) programistów. Badacze bezpieczeństwa z firmy JFrog twierdzą, że zidentyfikowali zakrojony na szer...
Malware Vidar ukrywał się tam, gdzie nikt go nie szukał

Malware Vidar ukrywał się tam, gdzie nikt go nie szukał

Gdzie jest ostatnie miejsce, w którym spodziewałbyś się znaleźć złośliwe oprogramowanie? W e-mailu od kolegi? W oprogramowaniu, które używasz na co dzień? Co powiesz na plik dokumentacji technicznej? W opublikowa...
Google Analytics ma problem w Europie!

Google Analytics ma problem w Europie!

Chyba każdy, kto prowadzi choćby mały portal zna Google Analytics. To oprogramowanie, które wdraża pliki cookie w celu śledzenia zachowań użytkowników. Jest bezpłatne, mimo to dostarcza dane pozwalaj...
Jak zabezpieczyłeś Active Directory na wypadek ataku?

Jak zabezpieczyłeś Active Directory na wypadek ataku?

Nie bez powodu utarło się powiedzenie „Mądry Polak po szkodzie”, które towarzyszy już nam od XVI wieku. Coś w tym musi być, skoro ciągle wielu z nas myśli: „no komu jak komu ale mnie się to nie przytraf...
Kolejny mało znany LOLBIN – CyberGhost VPN

Kolejny mało znany LOLBIN – CyberGhost VPN

O całej koncepcji narzędzi LOLBIN pisaliśmy już przy okazji tego artykułu. W skrócie narzędzia te to pliki binarne podpisane przez system Windows, które przy złych intencjach mogą być wykorzystane do pobrani...