Menu dostępności

Jak chronić się przed Pegasusem?

Jak chronić się przed Pegasusem?

Napisać, że oprogramowanie szpiegujące Pegazus jest teraz w Polsce gorącym tematem to tak jakby nic nie napisać. Dyskutują o tym wszyscy w naszym kraju, a Polska pojawia się w sekcji newsów, w konte...
Zestawienie tygodniowe 3 – 10 stycznia

Zestawienie tygodniowe 3 – 10 stycznia

Nowe rodzaje malware na Apple z ubiegłego roku Według Patricka Wardle, badacza bezpieczeństwa specjalizującego się w produktach Apple, w 2021 r. pojawiło się osiem nowych rodzin złośliwego oprogram...
Exploit wydobywający kryptowaluty korzysta z ukrytej podatności w Dockerze od 2019 roku

Exploit wydobywający kryptowaluty korzysta z ukrytej podatności w Dockerze od 2019 roku

Kilka dni temu okazało się, że hakerzy stojący za kampanią wydobywania kryptowalut zdołali uniknąć wykrycia od 2019 r. Ataki wykorzystywały źle skonfigurowane interfejsy API platformy Docker, które umo...
Maile będą już przychodzić! Błąd naprawiony przez Microsoft

Maile będą już przychodzić! Błąd naprawiony przez Microsoft

W korporacyjnym świecie wraz ze zmianą daty na 2022 rok w niektórych organizacjach przestały docierać maile do użytkowników. Wszystkiemu winien był błąd w sprawdzaniu sygnatur plików przez silnik ant...
Ciekawe tricki na zhackowanie z Internetu

Ciekawe tricki na zhackowanie z Internetu

Metody na hackowanie (tricki), które dzisiaj opiszemy nie są nowe, bo niektóre pojawiły się w 2013 roku, ale są wykorzystywane i działają ze współczesnymi przeglądarkami. Dlatego postanowiliśmy zwrócić na...
Nietypowa dziura w komendzie „format” na Windows pozwalająca uruchomić malware

Nietypowa dziura w komendzie „format” na Windows pozwalająca uruchomić malware

Nastał Nowy Rok i mamy wspaniałe odkrycie w dziedzinie cybersecurity – nową dziurę (a w zasadzie „możliwość” dla atakujących) w Windows umożliwiającą za pomocą wbudowanej komendy „format" (patrz inne komendy...
Zestawienie tygodniowe 27 grudnia – 3 stycznia

Zestawienie tygodniowe 27 grudnia – 3 stycznia

Jakie narzędzia wykorzystują hakerzy APT? Niezwykle ciekawa analiza została opublikowana przez Check Point. Dokumentuje DoubleFeature grupy Equation, element struktury post-eksploitacji DanderSpritz. To...
Jakich cyberzagrożeń możemy się obawiać w 2022 roku i jak się na nie przygotować?

Jakich cyberzagrożeń możemy się obawiać w 2022 roku i jak się na nie przygotować?

Kończący się 2021 rok przyniósł wiele ciekawych i nowych cyberzagrożeń. Do największych na pewno należy zaliczyć opisywane przez nas zeroday’e, ataki na łańcuch dostaw oraz szeroko opisywaną ostatnio podat...
Kradzież tożsamości a fraud – jakie są różnice?

Kradzież tożsamości a fraud – jakie są różnice?

Jaka jest różnica między fraud’em (oszustwem związanym z tożsamością), a kradzieżą tożsamości w Internecie? Bardzo subtelna, do tego stopnia, że łatwo jest tych pojęć używać zamiennie. Jednak są one rozr...
Nietypowy podsłuch w domu za pomocą zabawkowego telefonu Fisher Price!

Nietypowy podsłuch w domu za pomocą zabawkowego telefonu Fisher Price!

Badacze bezpieczeństwa odkryli poważny problem z prywatnością w dziecięcym telefonie - zabawce Fishe-Price. W szczególności brak kontroli bezpieczeństwa pozwala zamienić telefon Fisher-Price Chatter...