Menu dostępności

Uwaga na e-maile o naruszeniu praw autorskich! Instalują ransomware LockBit

Uwaga na e-maile o naruszeniu praw autorskich! Instalują ransomware LockBit

Grupy przestępcze korzystające z ransomware LockBit 2.0 wykorzystują ciekawą sztuczkę, aby nakłonić ludzi do zainfekowania swoich urządzeń. Ukrywają ransomware w mailach z roszczeniem dotyczącym praw autor...
Atak ramsomware – analiza przypadku Uniwersytetu w Maastricht

Atak ramsomware – analiza przypadku Uniwersytetu w Maastricht

Do napisania tego postu skłoniły nas informacje, które pojawiły się w sobotę. Holenderski uniwersytet, który padł ofiarą masowego ataku oprogramowania ransomware, częściowo otrzymał z powrotem skradzione...
Uwaga na ataki na serwery Exchange i IIS oraz tworzone w nich backdoor’y

Uwaga na ataki na serwery Exchange i IIS oraz tworzone w nich backdoor’y

Badacze z Kaspersky odkryli nowy wariant złośliwego oprogramowania służącego do atakowania serwerów Exchange i IIS oraz tworzenia na nich backodoor’ów umożliwiających trwały dostęp do infrastruktury w firmie. S...
Łamanie hasła PDF-a przy pomocy John The Ripper

Łamanie hasła PDF-a przy pomocy John The Ripper

O John the Ripper wspominaliśmy już raz opisując to narzędzie jako warte uwagi dla każdego pentestera. To szybki program do łamania haseł, obecnie dostępny dla wielu odmian systemów Unix, macOS, Windows...
Zorganizowana kampania malware atakuje chińskojęzyczne kraje

Zorganizowana kampania malware atakuje chińskojęzyczne kraje

Specjaliści z Check Point Research opisali klaster złośliwych aktywności, który obserwowali od kilku lat. Kampania ma silne powiązania z chińską grupą o nazwie Tropic Trooper, co można stwierdzić w oparciu...
Krytyczne luki w chmurze MEGA pozwalające na deszyfracje plików.

Krytyczne luki w chmurze MEGA pozwalające na deszyfracje plików.

Firma MEGA wydała aktualizację bezpieczeństwa w celu wyeliminowania poważnych luk, które mogły ujawnić dane użytkowników, nawet jeśli dane były przechowywane w formie zaszyfrowanej. MEGA to nowozel...
Uwaga na ransomware od Black Basta!

Uwaga na ransomware od Black Basta!

Działalność Black Basta stała się głównym, nowym zagrożeniem w ciągu zaledwie kilku miesięcy. Dowody wskazują, że Cybergang w lutym 2022 r. nadal był w fazie rozwoju, a zaczął działać dopiero w kwietn...
Kolejny LOLBIN umożliwia niekontrolowane uruchomienie malware na Windows

Kolejny LOLBIN umożliwia niekontrolowane uruchomienie malware na Windows

W dzisiejszym poście opiszemy i przetestujemy kolejną aplikację/plik wykonywalny, wbudowany w system operacyjny Windows o nazwie „runexehelper.exe”, który może pozwolić atakującemu ominąć zabezpieczen...
Jak zabezpieczyć swój telefon – najlepsze praktyki Agencji Bezpieczeństwa Narodowego

Jak zabezpieczyć swój telefon – najlepsze praktyki Agencji Bezpieczeństwa Narodowego

Rok temu opisywaliśmy, w jaki sposób FBI uzyskuje dostęp do iPhone’ów oraz odzyskuje z nich wiadomości. Mimo iż Signal jest uznawany powszechnie za bezpieczny komunikator, funkcjonariusze wydobyli z niego...
Niebezpieczna funkcjonalność w Microsoft Office 365, która otwiera drogę dla ransomware

Niebezpieczna funkcjonalność w Microsoft Office 365, która otwiera drogę dla ransomware

Ataki ransomware tradycyjnie dotyczą danych w punktach końcowych lub na dyskach sieciowych. Do tej pory zespoły bezpieczeństwa uważały, że zasoby w chmurze będą bardziej odporne na ataki ransomware. Znana ju...