Menu dostępności

Cybernews

Wstęp do pentestingu. O czym trzeba wiedzieć?

Wstęp do pentestingu. O czym trzeba wiedzieć?

Test penetracyjny lub "pentest" to kierowana przez człowieka ocena bezpieczeństwa organizacji lub systemu/aplikacji. Jeden lub kilku pentesterów jest angażowanych przez organizację do zidentyfikowania luk...
Dwie nowe krytyczne luki w Mozilla Firefox wykorzystywane aktywnie przez hackerów

Dwie nowe krytyczne luki w Mozilla Firefox wykorzystywane aktywnie przez hackerów

Mozilla wydała 5 Marca nagłe aktualizacje oprogramowania do swojej przeglądarki Firefox. Poprawki łatają dwie luki w zabezpieczeniach o dużym impakcie, które są aktywnie wykorzystywane na wolności przez at...
Cyfrowa wojna, czyli Ukraina odpowiada

Cyfrowa wojna, czyli Ukraina odpowiada

Trwa inwazja Rosji na Ukrainę. Po Apple, Mastercard i VISA o wycofaniu się z rosyjskiego rynku poinformował Microsoft. Klienci w Rosji nie będą już mogli kupować systemu Windows, pakietu Office (i Mic...
Malware „Electron Bot” do pobrania z Microsoft App Store

Malware „Electron Bot” do pobrania z Microsoft App Store

Szkodliwe oprogramowanie typu backdoor, które umożliwia przejęcie konta w mediach społecznościowych – w tym Facebooka, Google i Soundcloud – przeniknęło do oficjalnego sklepu Microsoftu, klonując szablony i...
Jak hakerzy odcięli Rosjanom komunikację z satelitami szpiegowskimi?

Jak hakerzy odcięli Rosjanom komunikację z satelitami szpiegowskimi?

Wojna w Ukrainie ciągle trwa, giną niewinni ludzie i na dodatek wzmaga się agresja Rosji. Trwają liczne bombardowania. W odwecie za atak rosyjski na Ukrainę kolejna grupa powiązana z grupą Anonymous postan...
Grupa Irańskich hackerów korzysta z nowego szpiegującego malware

Grupa Irańskich hackerów korzysta z nowego szpiegującego malware

W listopadzie 2021 r. odkryto, że irański podmiot zajmujący się atakami geopolitycznymi rozmieścił dwa nowe ukierunkowane złośliwe oprogramowania, które zawierały „proste” funkcje backdoora. Wtedy firma Mandian...
Zestawienie tygodniowe 21 – 28 luty

Zestawienie tygodniowe 21 – 28 luty

Drodzy Czytelnicy Kapitana Hacka! Od kilku lat, zawsze w poniedziałek, umieszczaliśmy w tej rubryce trzy, naszym zdaniem interesujące wiadomości z minionego tygodnia. Były to informacje z zakresu cybe...
Cyfrowa wojna, czyli jak wyglądają cyberataki na Ukrainę?

Cyfrowa wojna, czyli jak wyglądają cyberataki na Ukrainę?

Wczoraj rano Rosja rozpoczęła inwazję na Ukrainę. Zgodnie z przewidywaniami, fizyczne ataki były poprzedzone działaniami w cyberprzestrzeni: DDoS, czyszczenie danych, ataki na Active Directory w fir...
Atak phishingowy na giełdę NFT

Atak phishingowy na giełdę NFT

W ostatni weekend hackerzy ukradli warte prawie 2 miliony dolarów niezamienne krypto-tokeny, czyli popularne NFT, należące do łącznie 17 użytkowników giełdy OpenSea. W sobotę niewielka liczba użytkown...
Hakerzy uderzają w podatne serwery Microsoft SQL

Hakerzy uderzają w podatne serwery Microsoft SQL

Podatne na ataki, wystawione do Internetu serwery Microsoft SQL (MS SQL) stały się celem ataków cyberprzestępców w ramach nowej kampanii mającej na celu wdrożenie narzędzia Cobalt Strike służącego do hackowa...