Menu dostępności

Uwaga na zaawansowany Crypto Scam

Uwaga na zaawansowany Crypto Scam

W tym roku pojawiły się nowe ataki socjotechniczne wykorzystujące kombinację udawanego romansu oraz obietnicy ogromnych zysków w kryptowalutach. Przestępcy zwabiają niczego niepodejrzewające ofiary...
Google analizuje aktywność Initial Access Broker „Exotic Lily”

Google analizuje aktywność Initial Access Broker „Exotic Lily”

Google opublikowało w zeszły czwartek analizę działań związanych z Initial Access Broker- brokerem początkowego dostępu (IAB) powiązanym z rosyjskojęzyczną grupą cyberprzestępczą śledzoną jako FIN12 lub...
Antywirus Kaspersky deinstalowany z komputerów w Niemczech

Antywirus Kaspersky deinstalowany z komputerów w Niemczech

Niemiecki Urząd Federalny zaleca konsumentom odinstalowanie oprogramowania antywirusowego Kaspersky. Skutki działań wojennych Rosji na Ukrainie, czyli nałożone sankcje na Rosję przez kraje Europ...
Botnet „Zhadnost” odpowiedzialny za większość ataków DDoS na Ukrainę

Botnet „Zhadnost” odpowiedzialny za większość ataków DDoS na Ukrainę

Organizacja SecurityScorecard (SSC) przeprowadziła śledztwo dotyczące ataków DDoS na infrastrukturę ukraińską, które miały miejsce podczas inwazji Rosji na Ukrainę oraz kilka dni przed nią. Zidentyfik...
Putin nie pozbędzie się Twittera. Rusza wersja dla sieci Tor

Putin nie pozbędzie się Twittera. Rusza wersja dla sieci Tor

Twitter uruchamia wersję swojej witryny w sieci Tor. Inżynier oprogramowania Alec Muffett ogłosił tę wiadomość na Twitterze, opisując ją jako "prawdopodobnie najważniejszy i najbardziej oczekiwany tweet, ja...
Nowy exploit obchodzi zabezpieczenia Spectre-V2 w procesorach Intel i AMD

Nowy exploit obchodzi zabezpieczenia Spectre-V2 w procesorach Intel i AMD

BHI (lub Spectre-BHB) to odrodzenie ataków Spectre-v2 na nowoczesne procesory, które wdrażają zabezpieczenia sprzętowe przed atakami typu „memory injection”. Firma Vusec odkryła bardzo sprytny, komplekso...
Kwartał na Facebooku

Kwartał na Facebooku

Firma macierzysta Facebooka, czyli Meta ogłosiła w tym tygodniu wydanie Code Verify, rozszerzenia przeglądarki o otwartym kodzie źródłowym, które ma na celu weryfikację autentyczności kodu podawanego przegląd...
Microsoft naprawia 3 zero-day’e oraz inne krytyczne błędy

Microsoft naprawia 3 zero-day’e oraz inne krytyczne błędy

Microsoft wydał we wtorek poprawki naprawiające aż 71 błędów, w tym 3 zero-day. Tak się złożyło, że w tym miesiącu Security Patch Tuesday (comiesięczne, wtorkowe wydawanie poprawek błędów zgłos...
Daxin – nowe zaawansowane narzędzie do ataków na silnie zabezpieczone sieci

Daxin – nowe zaawansowane narzędzie do ataków na silnie zabezpieczone sieci

Badania przeprowadzone przez zespół Symantec Threat Hunter, ujawniły wyrafinowane złośliwe oprogramowanie wykorzystywane przez cyberprzestępców powiązanych z Chinami. Malware ten wykazuje złożoność techniczną...
Wstęp do pentestingu. O czym trzeba wiedzieć?

Wstęp do pentestingu. O czym trzeba wiedzieć?

Test penetracyjny lub "pentest" to kierowana przez człowieka ocena bezpieczeństwa organizacji lub systemu/aplikacji. Jeden lub kilku pentesterów jest angażowanych przez organizację do zidentyfikowania luk...