Menu dostępności

Cybernews

Uwaga na atak SEO Poisoning! Dostarcza groźny malware BATLOADER!

Uwaga na atak SEO Poisoning! Dostarcza groźny malware BATLOADER!

Zespół z pierwszej linii obrony Mandiant Managed Defense odkrył kampanię, która wykorzystywała zatruwanie silników optymalizacji wyszukiwarek (ang. SEO), aby skłonić ofiary do pobrania złośliwego oprogramow...
Zestawienie tygodniowe 31 stycznia – 7 luty

Zestawienie tygodniowe 31 stycznia – 7 luty

Cyber wojna na Ukrainie oczami Microsoftu i Symanteca Łowcy zagrożeń z Microsoftu i Symanteca dzielą się notatkami na temat nowych cyberataków rosyjskiej agencji szpiegowskiej na organizacje na Uk...
Dziura w oprogramowaniu antywirusowym ESET umożliwia przejęcie komputera

Dziura w oprogramowaniu antywirusowym ESET umożliwia przejęcie komputera

Nasi sąsiedzi ze Słowacji, a konkretnie twórcy oprogramowania antywirusowego ESET nie są chyba specjalnie zadowoleni. Doczekali się nowej dziury w produkcie. Pozwala ona na przeprowadzenie eskalacji upra...
Nowa metoda ataku poprzez złośliwy plik CSV

Nowa metoda ataku poprzez złośliwy plik CSV

W sieci zaobserwowano nową kampanię phishingową wykorzystującą specjalnie spreparowane pliki tekstowe CSV do infekowania urządzeń złośliwym oprogramowaniem BazarBackdoor. Złośliwy plik CSV P...
Hackerzy z Korei Północnej wykorzystują Windows Update oraz GitHub w najnowszej kampanii

Hackerzy z Korei Północnej wykorzystują Windows Update oraz GitHub w najnowszej kampanii

Lazarus Group to jedna z najbardziej wyrafinowanych północnokoreańskich APT, która jest aktywna od 2009 roku. Grupa jest odpowiedzialna za wiele głośnych ataków, przez co ściągnęła na siebie uwagę całe...
Zestawienie tygodniowe 24 – 31 stycznia

Zestawienie tygodniowe 24 – 31 stycznia

Ponad 105 milionów pobrań scamware! Według firmy Zimperium, zajmującej się bezpieczeństwem mobilnym, ponad 105 milionów użytkowników Androida pobrało i zainstalowało scamware z Google Play i skl...
DazzleSpy nowy malware na macOS

DazzleSpy nowy malware na macOS

Niedawno zaobserwowano i opisano cyber-kampanię skierowaną na cele w Hongkongu. Wykorzystała ona co najmniej dwa rodzaje złośliwego oprogramowania przeznaczonego do atakowania systemów macOS. Na tym p...
Czy powinniśmy zacząć wątpić w MFA – czyli jak można przejąć konta Box zabezpieczone weryfikacją SMS?

Czy powinniśmy zacząć wątpić w MFA – czyli jak można przejąć konta Box zabezpieczone weryfikacją SMS?

Badacze cyberbezpieczeństwa ujawnili szczegóły poprawionego już błędu w mechanizmie uwierzytelniania wieloskładnikowego (MFA). Błąd może zostać wykorzystany do całkowitego ominięcia weryfikacji logowania za...
Nowa podatność i atak na usługę RDP na Windows

Nowa podatność i atak na usługę RDP na Windows

Specjaliści ds. cyberbezpieczeństwa z CyberArk odkryli nową podatność w usłudze RDP na Windows pozwalającą atakującemu przechwycić lokalne zasoby plikowe komputera klienckiego, na uprawnieniach użytkowni...
Jak wyglądają masowe oszustwa na kontraktach kryptowalut?

Jak wyglądają masowe oszustwa na kontraktach kryptowalut?

Pomimo obecnej sytuacji na rynku kryptowalut, pomimo spadków wartości wielu popularnych „coinów” takich jak Bitcoin czy Ethereum, zainteresowanie kryptowalutami, tokenami, w tym NFT, cały czas wzrasta...