whitesnake malware

Złodziejaszek o nazwie WhiteSnake dostarczany na Windows za pomocą repozytorium PyPI

Badacze zajmujący się cyberbezpieczeństwem zidentyfikowali w repozytorium open source Python Package Index (PyPI) szkodliwe pakiety, które dostarczają popularny kradnący informacje…

Czytaj więcej ›
Największe amerykańskie i brytyjskie firmy wodociągowe dotknięte atakami ransomware

Największe amerykańskie i brytyjskie firmy wodociągowe dotknięte atakami ransomware

Cyberprzestępcy coraz częściej atakują wodociągi. Takie ataki dotknęły właśnie dwie duże spółki: Veolia North America w Stanach Zjednoczonych i Southern…

Czytaj więcej ›
6 prognoz na 2024 rok w branży cyberbezpieczeństwa

6 prognoz na 2024 rok w branży cyberbezpieczeństwa

Początek roku to dobry czas na snucie różnych przypuszczeń. Jako że stale czytamy na temat cyberbezpieczeństwa i dużo o nim…

Czytaj więcej ›
Nowy atak na Outlooka

Nowy atak na Outlooka

Varonis to firma zajmująca się bezpieczeństwem danych – na Kapitanie pisaliśmy o niej wielokrotnie. Okazją do kolejnej wzmianki jest jej…

Czytaj więcej ›
Nowe zero-daye w Apple i Chrome

Nowe zero-daye w Apple i Chrome. Łatajcie systemy!

Zapewne wielu użytkowników urządzeń z logo nadgryzionego jabłka podczas porannej kawy i sprawdzania aktualizacji dla systemów zauważyło, że znalazły się…

Czytaj więcej ›

Chińscy hakerzy od 2 lat przygotowywali lukę zero-day pod VMware

Po publicznym zgłoszeniu i załataniu w październiku 2023 r. luki CVE-2023-34048 Mandiant i VMware Product Security odkryły, że UNC3886 (zaawansowana…

Czytaj więcej ›
Nowe ataki ATP grup powiązanych z Rosją

Uwaga – nowe ataki ATP grup powiązanych z Rosją!

ColdRiver W czwartek 18 stycznia Google ostrzegło, że rosyjscy hakerzy z grupy ColdRiver, znanej z ataków phishingowych, opracowują niestandardowe złośliwe…

Czytaj więcej ›
ishutdown - nowe narzędzie dla systemu iOS do wykrywania infekcji wywołanych oprogramowaniem szpiegującym

Nowe narzędzie dla systemu iOS do wykrywania infekcji wywołanych oprogramowaniem szpiegującym

Kaspersky udostępnił narzędzie do wykrywania infekcji oprogramowaniem szpiegującym Pegasus (i innymi) dla systemu iOS. Poniżej opisujemy aplikację oraz zamieszczamy wskazówki,…

Czytaj więcej ›
Czym jest zdalny ransomware i jak go zatrzymać?

Czym jest zdalny ransomware i jak go zatrzymać?

Zdalne oprogramowanie ransomware, znane również jako zdalne złośliwe szyfrowanie, to złożony atak wykorzystujący zainfekowane punkty końcowe do szyfrowania danych w…

Czytaj więcej ›
Tysiące witryn WordPress korzystających z podatnej na ataki wersji wtyczki Popup Builder zostało zainfekowanych złośliwym oprogramowaniem o nazwie Balada Injector.

Podatny plug-in w WordPressie znowu spowodował masową infekcję

Tysiące witryn WordPress korzystających z podatnej na ataki wersji wtyczki Popup Builder zostało zainfekowanych złośliwym oprogramowaniem o nazwie Balada Injector.…

Czytaj więcej ›
Co w cyberbezpieczeństwie oznacza taktyka LoTS

Co w cyberbezpieczeństwie oznacza taktyka LoTS oraz jak hakerzy z grup APT wykorzystują ją do dostarczania szkodliwego oprogramowania

W dzisiejszym artykule przybliżymy Wam nowy termin w cybersecurity – LoTS. Na przykładzie GitHuba opiszemy też metody działania cyberprzestępców. Co…

Czytaj więcej ›
Jak wyglądał rok 2023 w kontekście podatności

Jak wyglądał rok 2023 w kontekście podatności? Ujęcie statystyczne

Informacja, że liczba przypisanych identyfikatorów Common Vulnerabilities and Exposures (CVE), a także liczba organizacji posiadających uprawnienia do nadawania numerów CVE…

Czytaj więcej ›
Apple AirDrop zhakowane. Można uzyskać dostęp do prywatnych informacji nadawcy

Apple AirDrop zhakowane. Można uzyskać dostęp do prywatnych informacji nadawcy

Chińska instytucja wspierana przez państwo złamała funkcję Apple AirDrop, umożliwiając władzom identyfikowanie nadawców udostępniających „niepożądane treści” za pośrednictwem tego bezprzewodowego…

Czytaj więcej ›
Co to jest User-Agent i dlaczego warto go analizować?

Co to jest User-Agent i dlaczego warto go analizować?

Z punktu widzenia bezpieczeństwa i analizy ruchu sieciowego pole w nagłówku HTTP o nazwie User-Agent może być istotne. Wiele osób…

Czytaj więcej ›
RBAC

Jak się nie zakopać w RBAC?

Dzisiaj nawiążemy do artykułu Kto jest kim w systemie IGA? i postaramy się przybliżyć zagadnienie analizy oraz budowy modelu ról…

Czytaj więcej ›
Podziel się z innymi tym artykułem!