Posty

Nowy atak na zabezpieczenia sieci Wi-Fi – SSID Confusion
Specjaliści od wykrywania podatności odkryli ostatnio nową lukę w zabezpieczeniach, wynikającą z wady konstrukcyjnej standardu Wi-Fi IEEE 802.11. Podatność polega…
Czytaj więcej ›

Jak hakerzy wykorzystują tunelowanie DNS do śledzenia aktywności ofiar i skanowania sieci?
O atakach na DNS-y napisaliśmy naprawdę dużo. Co więcej – stworzyliśmy całą kampanię informacyjną poświęconą temu zagadnieniu. W zeszłym tygodniu…
Czytaj więcej ›

Dwa nowe zero-daye w przeglądarkach Apple i Google. Łatajcie! Są exploity
Apple oraz Google udostępniły aktualizacje zabezpieczeń mające na celu usunięcie luk dnia zerowego w ich przeglądarkach – Safari oraz Chrome.…
Czytaj więcej ›

Apple i Google uruchamiają międzyplatformową funkcję wykrywania urządzeń śledzących przez Bluetooth
W poniedziałek Apple i Google oficjalnie ogłosiły wprowadzenie nowej funkcji, która powiadamia użytkowników korzystających z systemów iOS i Android o…
Czytaj więcej ›

Nawet 49 milionów użytkowników mogło paść ofiarą wycieku danych w Dellu
W zeszły czwartek klienci Della zostali zaskoczeni komunikatem informującym o incydencie, do którego doszło na jednym z portali firmy. Do…
Czytaj więcej ›

Kampania cyberataków wymierzona w polskie instytucje rządowe
Kilka dni temu zespoły z CERT Polska (CSIRT NASK i CSIRT MON) zaobserwowały zakrojoną na szeroką skalę kampanię szkodliwego oprogramowania…
Czytaj więcej ›

Czy w dziedzinie sztucznej inteligencji cyberprzestępcy pozostają w tyle?
Podczas konferencji RSA 2024, która skończyła się 9 maja w San Francisco, Trend Micro przedstawił wyniki swojego dochodzenia przeprowadzonego w…
Czytaj więcej ›

Czym jest passphrase i dlaczego to lepsze rozwiązanie niż tradycyjne hasło
Passphrase to sekwencja słów, zwykle dłuższa niż tradycyjne hasło, używana do uwierzytelniania lub zabezpieczania dostępu do systemu komputerowego, konta internetowego…
Czytaj więcej ›

Nowe backdoory wykorzystywane przez irańskich cyberszpiegów
Sponsorowana przez państwo irańska grupa APT42 wykorzystała dwa nowe backdoory w ostatnich atakach na organizacje pozarządowe, międzynarodowe i rządy. Zarys…
Czytaj więcej ›

Malware przejmujący kontrolę nad komputerami Mac – może wykraść także Twoje hasła
W sieci pojawił się nowy malware, za pomocą którego przestępcy mogą przejąć kontrolę nad komputerem Mac i wykraść z niego…
Czytaj więcej ›

Koncepcja Microsoftu – Secure Future Initiative
W listopadzie ubiegłego roku Microsoft uruchomił inicjatywę Secure Future Initiative (SFI), aby przygotować się na rosnącą skalę i wysokie ryzyko…
Czytaj więcej ›

Microsoft Graph API wykorzystywany przez hakerów do komunikacji C&C
W sieci pojawiły się nowe zagrożenia wykorzystujące interfejs Microsoft Graph API do ułatwiania komunikacji typu „dowodzenie i kontrola” (C&C) za…
Czytaj więcej ›

Interesujący cyberatak na Ukrainę, wykorzystujący zaszłość Microsoft Office – analiza
Badacze zajmujący się cyberbezpieczeństwem odkryli ukierunkowaną operację przeciwko Ukrainie, w ramach której w celu dostarczania Cobalt Strike wykorzystywano istniejącą od…
Czytaj więcej ›

Analiza łamania haseł
Hive Systems – firma zajmująca się cyberbezpieczeństwem – opublikowała najnowsze wyniki swojej corocznej analizy dotyczącej łamania haseł za pomocą ataków…
Czytaj więcej ›

Volkswagen zhakowany – wykradziono cenne dane technologiczne
Volkswagen, czyli jeden z wiodących producentów samochodów na świecie, padł ofiarą wyrafinowanej operacji hakerskiej polegającej na znaczącym naruszeniu cyberbezpieczeństwa i…
Czytaj więcej ›