Menu dostępności

Luka w MacOS umożliwiająca instalację złośliwego oprogramowania

Luka w MacOS umożliwiająca instalację złośliwego oprogramowania

Mamy złą informację dla fanów urządzeń firmy z logo nadgryzionego jabłka, do których też się zaliczamy:) Jak to w cyberbezpieczeństwie bywa, co jakiś czas odkrywane są nowe podatności w systemach Win...
Nowe narzędzie do eksfiltracji danych używane przez gangi ransomware

Nowe narzędzie do eksfiltracji danych używane przez gangi ransomware

Co najmniej jeden podmiot powiązany z operacją ransomware BlackMatter zaczął używać w swoich atakach niestandardowego narzędzia do eksfiltracji danych. Narzędzie nazwane zostało „Exmatter” przez zespó...
Zestawienie tygodniowe 2 – 8 listopada

Zestawienie tygodniowe 2 – 8 listopada

Nowy, krytyczny atak na łańcuch dostaw oprogramowania z 14 milionami pobrań tygodniowo W piątek prawdziwym wstrząsem było ostrzeżenie o „krytycznej wadze”, związane z bezpieczeństwem łańcucha dos...
Krytyczna podatność RCE w module TIPC na Linux

Krytyczna podatność RCE w module TIPC na Linux

W odróżnieniu do Windows ostatnio wiele dzieje się w bezpieczeństwie Linux. Wczoraj badacze cyberbezpieczeństwa z SentinelOne ujawnili lukę w zabezpieczeniach modułu TIPC w jądrze Linux, która potencja...
Sprytne oszukanie UAC za pomocą Google Chrome

Sprytne oszukanie UAC za pomocą Google Chrome

Cyberprzestępcy stojący za nowo zidentyfikowaną kampanią atakują system Windows 10 za pomocą techniki, która sprytnie omija zabezpieczenia systemu Windows o nazwie Kontrola Konta Użytkownika (ang. U...
Android malware z dostępem root

Android malware z dostępem root

Niezidentyfikowany aktor został powiązany z nową odmianą złośliwego oprogramowania na Androida, która umożliwia zdalne rootowanie smartfonów i przejęcie pełnej kontroli nad zainfekowanymi urządzenia...
Zestawienie tygodniowe 26 października – 2 listopada

Zestawienie tygodniowe 26 października – 2 listopada

Wytyczne od NSA i CISA zabezpieczenia chmury NSA i agencja ds. bezpieczeństwa cybernetycznego i infrastruktury (CISA) wydały w czwartek pierwszy z serii dokumentów z wytycznymi dotyczącymi zab...
Szach i mat – exploit na zeroday w Windows i zdobycie najwyższych uprawnień

Szach i mat – exploit na zeroday w Windows i zdobycie najwyższych uprawnień

Doczekaliśmy się nowego błędu zeroday w zabezpieczeniach Windows pozwalającego na zdobycie lokalnie zalogowanemu, zwykłemu użytkownikowi najwyższych uprawnień do Windows (tzw. lokalna eskalacja uprawnie...
Powrót niebezpiecznych plików podpisanych przez Microsoft

Powrót niebezpiecznych plików podpisanych przez Microsoft

Badacze cyberbezpieczeństwa z Bitdefender szczegółowo opisali, w jaki sposób hackerzy używali FiveSys, rootkita, który w jakiś sposób przeszedł przez proces certyfikacji i został cyfrowo podpisany przez Mic...
Cztery kluczowe zasady w utrzymaniu bezpieczeństwa Zero Trust

Cztery kluczowe zasady w utrzymaniu bezpieczeństwa Zero Trust

Cyberprzestępczość zagraża zarówno firmom jak i użytkownikom prywatnym. Największe straty w tym obszarze odnotowywane są jednak w różnej wielkości firm z różnych branż i lokalizacji na Świecie. Orga...