Wykonanie kodu i załadowanie złośliwej biblioteki DLL do procesu Lsass.exe przy użyciu apletu Panelu Sterowania

Wykonanie złośliwego kodu na Microsoft Windows 10 lub na wersjach systemów serwerowych Windows 2016/2019 nie należy do łatwych zadań, w…

Czytaj więcej ›

Niewłaściwie zabezpieczone IoT to poważne zagrożenie

Liczba podłączonych urządzeń do Internetu jest ogromna i cały czas sukcesywnie się zwiększa. Największym obszarem ekspansji jest Internet Rzeczy, czyli…

Czytaj więcej ›

Jak poznać hasło administratora lub użytkowników logujących się do Twojego komputera?

Jeśli masz odrobinę szczęścia lub „odpowiednie umiejętności” i potrafisz zdobyć lokalne uprawnienia administracyjne na Twoim komputerze w firmie lub zaliczasz…

Czytaj więcej ›

Zestawienie tygodniowe 14 – 20 stycznia

Przejęto stronę oferującą skradzione dane WeLeakInfo(.)com, strona internetowa, która sprzedała skradzione dane osobowe subskrybentom, została przejęta przez FBI w ramach…

Czytaj więcej ›

Połowa stron z modułem WebAssembly używana do złośliwych celów

Sprawa jest poważna, ponieważ okazuje się, że wiele popularnych stron internetowych korzysta z modułu mającego zwiększyć wydajność i szybkość witryny…

Czytaj więcej ›

Jak sztuczna inteligencja wykorzystywana jest w złośliwym oprogramowaniu?

Technologia uczenia maszynowego, popularnie zwana sztuczną inteligencją, coraz częściej wykorzystywana jest nie tylko przez zaawansowane systemy obronne, ale również przez…

Czytaj więcej ›

Płacisz kartą przez Internet? Zobacz, jak cyberprzestępcy mogą ukraść Twoje dane i pieniądze! Nowe zagrożenie MageCart

W dzisiejszym artykule dowiesz się jak płacąc swoją kartą płatniczą na portalu sprzedażowym w Internecie (portale E-commerce) możesz w łatwy…

Czytaj więcej ›

Zestawienie tygodniowe 7-13 stycznia

Tydzień bez wycieku tygodniem straconym Zdecydowanie największym echem w tym tygodniu odbiło się Facebook-owe ujawnienie danych administratorów profili. Rozmawiano o…

Czytaj więcej ›

Najbardziej poszukiwani Cyberprzestępcy na Świecie

Czasem w zimny styczniowy wieczór przychodzi do głowy myśl, natrętna jak sprzedawca komarzego sadła z Bazaru Różyckiego. A może by…

Czytaj więcej ›

Ocena zabezpieczeń w środowisku IT wykorzystująca metodę ruchu bocznego i eskalację uprawnień w AD

W tym artykule dowiesz się jak szybko i w niezauważony sposób można sprawdzić zabezpieczenia środowiska Active Directory w kontekście zdobycia…

Czytaj więcej ›

14 stycznia 2020 – koniec wsparcia dla Windows 7. Co to dla nas oznacza?

14 styczeń 2020 r. to dzień, na który powinni zwrócić szczególną uwagę specjaliści zajmujący się cyberbezpieczeństwem. To koniec wsparcia Microsoft…

Czytaj więcej ›

Zestawienie tygodniowe 31 grudnia – 7 stycznia

Zapowiedzi cyberwojny pomiędzy USA a Iranem Grupa hakerów, którzy twierdzą, że pochodzą z Iranu, w ostatni weekend zniszczyła stronę internetową…

Czytaj więcej ›

Podatność w kartach SIM pozwalająca na przejęcie telefonu tylko poprzez wysłanie SMS

Szpiegowanie telefonów komórkowych, podsłuchiwanie naszych rozmów, zdalne czytanie SMS-ów, odkrywanie lokalizacji, to gorący temat ostatnich kilku lat. Postanowiliśmy nie być…

Czytaj więcej ›

Zestawienie tygodniowe 24 – 30 grudnia

Tydzień bez wycieku tygodniem straconym A właściwie bez trzech wycieków. Pierwszy, za sprawą pomyłki brytyjskich urzędników: pojawiły się wrażliwe dane…

Czytaj więcej ›

Czy chmura jest bardziej bezpieczna?

Popularność usług chmurowych w ostatnich latach zdecydowanie wzrosła. Firmy zaczęły dostrzegać korzyści elastycznej architektury, mniejsze koszty utrzymania oraz pozorne bezpieczeństwo…

Czytaj więcej ›