Menu dostępności

Najpopularniejsze wektory wejść dla ataków ransomware

Najpopularniejsze wektory wejść dla ataków ransomware

Oprogramowanie ransomware jest poważnym problemem dla wszystkich organizacji, nie tylko tych największych i z najbardziej wrażliwymi danymi. Przez ostatnie kilka lat diametralnie wzrosła liczba udanych ata...
Krytyczny błąd w VMware pozwalający na przejecie pełnej kontroli bez konieczności uwierzytelniania

Krytyczny błąd w VMware pozwalający na przejecie pełnej kontroli bez konieczności uwierzytelniania

VMware powiadamia administratorów i wzywa do natychmiastowego załatania krytycznego błędu związanego z możliwością ominięcia uwierzytelniania do platformy. Można przejąć kontrolę nad całym środowiskiem...
Profile aplikacji Windows Terminal – sposób na zaszycie się w środowisku

Profile aplikacji Windows Terminal – sposób na zaszycie się w środowisku

Techniki typu “persistence” to jedne z kluczowych umiejętności współczesnych cyberprzestępców. Pozwalają na niezauważalny i trwały dostęp do środowiska ofiary, często nawet z podwyższonymi uprawnieniami. P...
Trendy w atakach ransomware

Trendy w atakach ransomware

Cybersleuths z Microsoftu znaleźli powiązanie między niedawnymi atakami robaków USB „Raspberry Robin” o którym szeroko pisaliśmy tutaj, a EvilCorp, znaną rosyjską grupą ransomware, która podlega sankc...
Nowy sposób na phishing!

Nowy sposób na phishing!

Hakerzy, którzy zwykle rozpowszechniali złośliwe oprogramowanie za pośrednictwem załączników phishingowych ze spreparowanymi makrami, zmienili taktykę działania. Z dokumentów Microsoft Office stopniowo...
Czym jest malvertising i jak się przed nim chronić?

Czym jest malvertising i jak się przed nim chronić?

Smartfony, tablety i inne urządzenia do konsumowania Internetu wpłynęły na nasze życie na wiele sposobów. Internet to miejsce z nieskończonymi możliwościami, ale niestety każda dziedzina ma swoją cie...
Amadey Bot w nowej kampanii malware SmokeLoader

Amadey Bot w nowej kampanii malware SmokeLoader

Nowa wersja złośliwego oprogramowania Amadey Bot jest rozpowszechniana za pośrednictwem malware SmokeLoader, wykorzystującego luki w oprogramowaniu. Amadey Bot to złośliwe oprogramowanie wykryte czter...
Phishing QBot wykorzystuje Kalkulator Windowsa do zainfekowania urządzenia.

Phishing QBot wykorzystuje Kalkulator Windowsa do zainfekowania urządzenia.

Grupa przestępcza odpowiedzialna za stworzenie złośliwego oprogramowania QBot wykorzystywała Kalkulator Windowsa do bocznego ładowania złośliwego payloadu na zainfekowane komputery. DLL side-loading to pow...
Uwaga na dziurę w Sonic Wall!

Uwaga na dziurę w Sonic Wall!

SonicWall, producent urządzeń zabezpieczających sieć, wysłał w czwartek 21 lipca pilne poprawki dla krytycznej luki w swoim oprogramowaniu Global Management System . Jednocześnie ostrzega, że problem...
Kolejny błąd Linux umożliwiający zdobycie dostępu root

Kolejny błąd Linux umożliwiający zdobycie dostępu root

W systemie Linux odkryto błąd umożliwiający LPE (lokalne podniesienie uprawnień) ze zwykłego konta użytkownika do uprzywilejowanego użytkownika systemu „root”. Dla wielu przedsiębiorstw może to być...