Czym jest dziś bezpieczeństwo urządzeń mobilnych?

Aktualna sytuacja na Świecie, która w wielu organizacjach spowodowała niespodziewane przejście do całkowicie zdalnej lub hybrydowej pracy, wytworzyła potrzebę wykorzystania…

Czytaj więcej ›

8 milionów pobrań złośliwych aplikacji z Google Play!

Panuje głębokie przekonanie, że mail jest głównym wektorem ataku dla wirusów komputerowych. I pewnie ciągle tak jest… niemniej przestępcy wymyślają…

Czytaj więcej ›

Kolejne narzędzie LOLBIN umożliwiające pobieranie treści z Internetu oraz uruchamianie kodu na Windows

W dzisiejszym artykule opiszemy i pokażemy kolejne narzędzie wbudowane w Windows umożliwiające złośliwym aktorom pobranie z Internetu danych (treści) oraz…

Czytaj więcej ›

Malware GravityRAT infekuje urządzenia z iOS i Android

Trojan nazwany GravityRAT został po raz pierwszy dokładnie opisany przez zespół CERT-In, czyli hinduską komórkę do reagowania na incydenty bezpieczeństwa…

Czytaj więcej ›

Zestawienie tygodniowe 19 – 26 października

Nowa broń w arsenale Irańskich Hackerów Powiązana z Iranem grupa szpiegowska znana jako Seedworm dodała nową broń do swojego cyber-arsenału…

Czytaj więcej ›

Kody QR ponownie wykorzystywane przez cyberprzestępców

Wykorzystanie kodów QR w atakach hackerskich odeszło do lamusa jakiś rok temu, jednak pandemia COVID-19 spowodowała ich wielki powrót. Wszystko…

Czytaj więcej ›

CertReq umożliwia ukryte pobieranie i wysyłanie danych z Windows

Windows kryje w sobie wiele ciekawych narzędzi umożliwiających pobranie danych z Internetu. Najciekawsze opisywaliśmy tutaj oraz ostatnio tutaj. Cyberprzestępcy używają…

Czytaj więcej ›

Nowy malware „Troystealer”. Jak działa, jak się chronić?

Żyjemy w czasach, w których złośliwe oprogramowanie jest częścią naszego codziennego życia. Coraz częściej powstają kampanie hackerskie na globalną skale,…

Czytaj więcej ›

Uważajcie na ten atak phishingowy. Przejmuje skrzynki pocztowe użytkowników Office 365!

Wczoraj w Internecie pojawił się ciekawy atak phishingowy na użytkowników Office 365 (Microsoft 365). Nie jest on blokowany przez filtry…

Czytaj więcej ›

Zestawienie tygodniowe 12 – 19 października

Organizacja cyberprzestępcza QQAAZZ rozbita Organy ścigania w 16 krajach współpracowały w celu rozbicia sieci przestępczej zajmującej się praniem pieniędzy pochodzących…

Czytaj więcej ›

Facebook uruchamia program lojalnościowy za Bug Bounty

Czym jest pojęcie „bug bounty” chyba nie trzeba nikomu z IT tłumaczyć. W skrócie - jest to bardzo interesujący sposób…

Czytaj więcej ›

Podatności w Microsoft Azure App Services

Badacze z organizacji Intezer ujawnili dwie luki usług aplikacji hostingowej Microsoft Azure – „App Services”, które odpowiednio wykorzystane mogą umożliwić…

Czytaj więcej ›

Nowy sposób na ominięcie blokad Windows i uruchomienie kodu za pomocą usługi Windows Update!

W naszym poprzednim artykule tutaj opisaliśmy sposób na uruchomienie złośliwego kodu z wykorzystaniem backdoor’a w Harmonogramie Zadań Windows. Jeśli nie…

Czytaj więcej ›

Dostęp do konta administratora domeny w firmie finansowej z listy Fortune 500 wystawiony na sprzedaż w Darknecie!

Do czego to doszło? W Darknecie można kupić dostęp do konta Administratora domeny do jednej z największych firm finansowych z…

Czytaj więcej ›

Zestawienie tygodniowe 5 – 12 października

Kłopoty Huawei w Belgii Dominujący na belgijskim rynku operator telekomunikacyjny Proximus poinformował w piątek, że będzie stopniowo zastępował swój sprzęt…

Czytaj więcej ›
Podziel się z innymi tym artykułem!