Dziura w sudo pozwala przejąć uprawnienia root (bez uwierzytelnienia)

Qualys ujawnił wczoraj lukę w sudo, która występuje w systemach operacyjnych typu Unix/Linux. Umożliwia każdemu lokalnemu użytkownikowi uzyskanie uprawnień root…

Czytaj więcej ›

Google Chrome pomoże wzmocnić hasła

W powszechnym przekonaniu zapamiętywanie i przechowywanie haseł w przeglądarkach to zły pomysł. Pewnie dlatego, że złośliwe oprogramowanie często celuje w…

Czytaj więcej ›

Zestawienie tygodniowe 18 – 25 stycznia

Błąd ludzki obniża cenę akcji Intela o 9% Jeden z największych na świecie producentów chipów komputerowych- Intel w piątek poinformował…

Czytaj więcej ›

Clearview AI czyli Wielki Brat jest bliżej niż sądzisz

Prawie rok temu Kashmir Hill reporterka New York Timsa opublikowała artykuł „Koniec prywatności jaką znamy” artykuł opisuje historie powstania aplikacji…

Czytaj więcej ›

Jak działa najnowsza wersja ransomware Conti?

Ransomware Conti to jedno z zagrożeń, które stanowiło bardzo poważny problem w ubiegłym roku na Świecie. Jego pierwsze próbki zostały…

Czytaj więcej ›

Wykradanie oraz pobieranie danych do/z Internetu za pomocą wbudowanego w Windows polecenia Finger.exe

W dzisiejszym artykule opiszemy i pokażemy kolejny LOLBIN nazywany „finger.exe”, którego używają cyberprzestępcy do pobierania plików z Internetu (instalowania malware)…

Czytaj więcej ›

Analiza nowego kierunkowego ataku grupy Winnti

Specjaliści od cyberbezpieczeństwa z firmy Positive Technologies ujawnili serię ataków przeprowadzonych przez podmiot prawdopodobnie powiązany z Chinami, który jako cele…

Czytaj więcej ›

Zestawienie tygodniowe 11 – 18 stycznia

Historia końca Parlera? W piątek Twitter podjął decyzję, by na stałe zablokować prezydenta Donalda Trumpa na swojej platformie - wraz…

Czytaj więcej ›

Jak popsuć Windows używając tylko jednej komendy?

Na samym początku pragniemy Was poinformować, że nie będziemy pisać o słynnym poleceniu „format c:”, które tak naprawdę może wykonać…

Czytaj więcej ›

TikTok jednak szpiegował?

Kiedy na przełomie lipca i sierpnia tego roku pisaliśmy, że prezydent Trump banuje TikToka raczej wszystko wskazywało, że za tą…

Czytaj więcej ›

Jak hackerzy wykorzystują popularne ciasteczka do ukrywania backdoorów?

Identyfikacja backdoorów w witrynie nie zawsze jest łatwym zadaniem. Ponieważ podstawową funkcją backdoorów jest ukrywanie się podczas zapewniania nieautoryzowanego dostępu,…

Czytaj więcej ›

SysMon v13 wykrywa próby manipulacji procesów przez malware

Mamy dobrą wiadomość dla osób zajmujących się bezpieczeństwem cybernetycznym i dla zespołów Blueteam. Microsoft wypuścił dzisiaj nową wersję Sysmon 13,…

Czytaj więcej ›

Miliony stron w PHP ofiarą kontrowersyjnego frameworka

Zend Framework i jego następca - Laminas Project to popularne narzędzia deweloperskie. Okazuje się, że mogą być wykorzystywane do zdalnego…

Czytaj więcej ›

Zestawienie tygodniowe 4 – 11 stycznia

Atak na Bank Centralny Nowej Zelandii Bank centralny Nowej Zelandii poinformował w niedzielę, że zareagował pilnie na „złośliwe” naruszenie jednego…

Czytaj więcej ›

Zero-day w narzędziu Psexec pozwala na eskalację uprawnień do SYSTEM!

Nowoodkryty 0-day w narzędziu PsExec i utworzony specjalny exploit pozwala uzyskać najwyższe uprawnienia administracyjne do systemu Windows! Jeśli posiadasz lokalny…

Czytaj więcej ›
Podziel się z innymi tym artykułem!