Co powinieneś wiedzieć o identyfikatorach SID? Jak wyszukiwać obiekty po SID?

W dzisiejszym artykule opiszemy i pokażemy praktyczne sposoby na znalezienie nazwy obiektu na podstawie jego identyfikatora SID (Security Identifier). Dowiesz…

Czytaj więcej ›

Powrót złośliwych makr w dokumentach Word i Excel

Zespół ASEC zajmujący się analizą malware, potwierdził niedawno, że pliki dokumentów MS Office z określonym typem złośliwego makra są stale…

Czytaj więcej ›

Czy Apple stoi na straży prywatności?

Apple od pewnego czasu pozycjonuje się jako strażnik prywatności. Wzmaga wysiłki, aby w swoich kampaniach marketingowych traktować prywatność jako „podstawowe…

Czytaj więcej ›

7-letnia dziura LPE w Linux

Odkryta w usłudze systemowej polkit siedmioletnia luka LPE (local privilege escalation) może zostać wykorzystana przez złośliwego nieuprzywilejowanego lokalnego atakującego do…

Czytaj więcej ›

Zestawienie tygodniowe 7 – 14 czerwca

COO firmy zajmującej się cyberbezpieczeństwem zamieszany w atak hackerski Nieczęsto się zdąża, że pracownicy firm zajmującej się ochroną cybernetyczną są…

Czytaj więcej ›

Protokół Cisco Smart Install nadal wykorzystywany w atakach, 5 lat po pierwszym ostrzeżeniu

Protokół Smart Install firmy Cisco jest nadal używany w atakach — pięć lat po tym, jak gigant sieciowy wydał swoje…

Czytaj więcej ›

TikTok może teraz gromadzić dane biometryczne użytkowników

Zmiana w amerykańskiej polityce prywatności TikToka w zeszłym tygodniu wprowadziła nową sekcję, która mówi, że aplikacja społecznościowa „może zbierać identyfikatory…

Czytaj więcej ›

Omówienie luk bezpieczeństwa w pakiecie Microsoft Office używane przez chińską grupę ATP

Badacze cyberbezpieczeństwa z Check Point odkryli niedawno, prowadzone na szeroką skalę kampanie cyber-szpiegowskie. Jej autorami są hakerzy z grupy APT…

Czytaj więcej ›

Krytyczna podatność VMware vCenter wykorzystywana przez hackerów

Firma VMware wydała niedawno poprawki łatające nowe krytyczne luki bezpieczeństwa. Biuletyn informacyjny dotyczący tej aktualizacji znajduje się pod linkiem VMSA-2021-0010.…

Czytaj więcej ›

Zestawienie tygodniowe 31 maja – 7 czerwca

Krytyczne luki w oprogramowaniu automatyki przemysłowej Badacze odkryli 10 luk w zabezpieczeniach — w większości ocenianych jako krytyczne lub o…

Czytaj więcej ›

Jakie usługi oferuje Windows Sysinternals?

Windows Sysinternals to witryna internetowa, która oferuje zasoby i narzędzia do zarządzania, diagnozowania, rozwiązywania problemów i monitorowania środowiska Microsoft Windows.…

Czytaj więcej ›

Wykradanie haseł użytkowników z RDP Windows

Jeśli używasz klienta Remote Desktop Connection (w skrócie RDP) lub innego i łączysz się nim do serwerów musisz wiedzieć, że…

Czytaj więcej ›

Hackerzy odpowiedzialni za SolarWinds atakują organizacje rządowe

Microsoft ujawnił w czwartek, że aktorzy stojący za hackowaniem SolarWinds powrócili, aby zaatakować agencje rządowe, ośrodki analityczne, konsultantów i organizacje…

Czytaj więcej ›

Zestawienie tygodniowe 24 – 31 maja

Czy Amerykanie sami ujawnili wrażliwe informacje o bazach z bronią atomową? Według portalu śledczego Bellingcat, wojska amerykańskie odpowiedzialne za ochronę…

Czytaj więcej ›

Jak cyberprzestępcy podszywają się pod znane marki?

Twórcy zaawansowanych i przemyślanych cyber-zagrożeń rutynowo podszywają się pod znane marki w ramach swoich ataków. Wykorzystanie brand’u może mieć miejsce…

Czytaj więcej ›
Podziel się z innymi tym artykułem!