Menu dostępności

Cybernews

Sprytne oszukanie UAC za pomocą Google Chrome

Sprytne oszukanie UAC za pomocą Google Chrome

Cyberprzestępcy stojący za nowo zidentyfikowaną kampanią atakują system Windows 10 za pomocą techniki, która sprytnie omija zabezpieczenia systemu Windows o nazwie Kontrola Konta Użytkownika (ang. U...
Android malware z dostępem root

Android malware z dostępem root

Niezidentyfikowany aktor został powiązany z nową odmianą złośliwego oprogramowania na Androida, która umożliwia zdalne rootowanie smartfonów i przejęcie pełnej kontroli nad zainfekowanymi urządzenia...
Zestawienie tygodniowe 26 października – 2 listopada

Zestawienie tygodniowe 26 października – 2 listopada

Wytyczne od NSA i CISA zabezpieczenia chmury NSA i agencja ds. bezpieczeństwa cybernetycznego i infrastruktury (CISA) wydały w czwartek pierwszy z serii dokumentów z wytycznymi dotyczącymi zab...
Szach i mat – exploit na zeroday w Windows i zdobycie najwyższych uprawnień

Szach i mat – exploit na zeroday w Windows i zdobycie najwyższych uprawnień

Doczekaliśmy się nowego błędu zeroday w zabezpieczeniach Windows pozwalającego na zdobycie lokalnie zalogowanemu, zwykłemu użytkownikowi najwyższych uprawnień do Windows (tzw. lokalna eskalacja uprawnie...
Powrót niebezpiecznych plików podpisanych przez Microsoft

Powrót niebezpiecznych plików podpisanych przez Microsoft

Badacze cyberbezpieczeństwa z Bitdefender szczegółowo opisali, w jaki sposób hackerzy używali FiveSys, rootkita, który w jakiś sposób przeszedł przez proces certyfikacji i został cyfrowo podpisany przez Mic...
Cztery kluczowe zasady w utrzymaniu bezpieczeństwa Zero Trust

Cztery kluczowe zasady w utrzymaniu bezpieczeństwa Zero Trust

Cyberprzestępczość zagraża zarówno firmom jak i użytkownikom prywatnym. Największe straty w tym obszarze odnotowywane są jednak w różnej wielkości firm z różnych branż i lokalizacji na Świecie. Orga...
Kampania phishingowa na YouTube

Kampania phishingowa na YouTube

W ostatnich tygodniach nastąpił znaczny wzrost złośliwych kampanii dystrybuujących malware poprzez filmy na portalu YouTube. Pisaliśmy już o takim działaniu, jednak teraz skala jest podobno dużo większa...
Zestawienie tygodniowe 18 – 25 października

Zestawienie tygodniowe 18 – 25 października

Koparka kryptowalut w oprogramowaniu, które ma 8 milionów pobrań tygodniowo W piątek pisaliśmy o atakach na łańcuchy dostaw, a miniony weekend przyniósł nowy przykład. Specjaliści starają si...
Atak na łańcuch dostaw. Dlaczego jest taki groźny?

Atak na łańcuch dostaw. Dlaczego jest taki groźny?

W tym tygodniu Microsoft, Intel i Goldman Sachs utworzyli nową grupę roboczą skupiającą się na bezpieczeństwie łańcucha dostaw w Trusted Computing Group (TCG). Warto wyjaśnić, że TCG to organizacja...
Nowa luka w Linux umożliwia przejęcie pełnej kontroli nad systemem

Nowa luka w Linux umożliwia przejęcie pełnej kontroli nad systemem

Po wczorajszej opublikowanej przez nas informacji na temat wykrytych błędów zeroday w wielu aplikacjach i systemach podczas zawodów Tianfu Cup mamy kolejny błąd – tym razem w kernelu Linux (specjalnie nie pis...