Posty

Złodziejaszek o nazwie WhiteSnake dostarczany na Windows za pomocą repozytorium PyPI
Badacze zajmujący się cyberbezpieczeństwem zidentyfikowali w repozytorium open source Python Package Index (PyPI) szkodliwe pakiety, które dostarczają popularny kradnący informacje…
Czytaj więcej ›

Największe amerykańskie i brytyjskie firmy wodociągowe dotknięte atakami ransomware
Cyberprzestępcy coraz częściej atakują wodociągi. Takie ataki dotknęły właśnie dwie duże spółki: Veolia North America w Stanach Zjednoczonych i Southern…
Czytaj więcej ›

6 prognoz na 2024 rok w branży cyberbezpieczeństwa
Początek roku to dobry czas na snucie różnych przypuszczeń. Jako że stale czytamy na temat cyberbezpieczeństwa i dużo o nim…
Czytaj więcej ›

Nowy atak na Outlooka
Varonis to firma zajmująca się bezpieczeństwem danych – na Kapitanie pisaliśmy o niej wielokrotnie. Okazją do kolejnej wzmianki jest jej…
Czytaj więcej ›

Nowe zero-daye w Apple i Chrome. Łatajcie systemy!
Zapewne wielu użytkowników urządzeń z logo nadgryzionego jabłka podczas porannej kawy i sprawdzania aktualizacji dla systemów zauważyło, że znalazły się…
Czytaj więcej ›

Chińscy hakerzy od 2 lat przygotowywali lukę zero-day pod VMware
Po publicznym zgłoszeniu i załataniu w październiku 2023 r. luki CVE-2023-34048 Mandiant i VMware Product Security odkryły, że UNC3886 (zaawansowana…
Czytaj więcej ›

Uwaga – nowe ataki ATP grup powiązanych z Rosją!
ColdRiver W czwartek 18 stycznia Google ostrzegło, że rosyjscy hakerzy z grupy ColdRiver, znanej z ataków phishingowych, opracowują niestandardowe złośliwe…
Czytaj więcej ›

Nowe narzędzie dla systemu iOS do wykrywania infekcji wywołanych oprogramowaniem szpiegującym
Kaspersky udostępnił narzędzie do wykrywania infekcji oprogramowaniem szpiegującym Pegasus (i innymi) dla systemu iOS. Poniżej opisujemy aplikację oraz zamieszczamy wskazówki,…
Czytaj więcej ›

Czym jest zdalny ransomware i jak go zatrzymać?
Zdalne oprogramowanie ransomware, znane również jako zdalne złośliwe szyfrowanie, to złożony atak wykorzystujący zainfekowane punkty końcowe do szyfrowania danych w…
Czytaj więcej ›

Podatny plug-in w WordPressie znowu spowodował masową infekcję
Tysiące witryn WordPress korzystających z podatnej na ataki wersji wtyczki Popup Builder zostało zainfekowanych złośliwym oprogramowaniem o nazwie Balada Injector.…
Czytaj więcej ›

Co w cyberbezpieczeństwie oznacza taktyka LoTS oraz jak hakerzy z grup APT wykorzystują ją do dostarczania szkodliwego oprogramowania
W dzisiejszym artykule przybliżymy Wam nowy termin w cybersecurity – LoTS. Na przykładzie GitHuba opiszemy też metody działania cyberprzestępców. Co…
Czytaj więcej ›

Jak wyglądał rok 2023 w kontekście podatności? Ujęcie statystyczne
Informacja, że liczba przypisanych identyfikatorów Common Vulnerabilities and Exposures (CVE), a także liczba organizacji posiadających uprawnienia do nadawania numerów CVE…
Czytaj więcej ›

Apple AirDrop zhakowane. Można uzyskać dostęp do prywatnych informacji nadawcy
Chińska instytucja wspierana przez państwo złamała funkcję Apple AirDrop, umożliwiając władzom identyfikowanie nadawców udostępniających „niepożądane treści” za pośrednictwem tego bezprzewodowego…
Czytaj więcej ›

Co to jest User-Agent i dlaczego warto go analizować?
Z punktu widzenia bezpieczeństwa i analizy ruchu sieciowego pole w nagłówku HTTP o nazwie User-Agent może być istotne. Wiele osób…
Czytaj więcej ›

Jak się nie zakopać w RBAC?
Dzisiaj nawiążemy do artykułu Kto jest kim w systemie IGA? i postaramy się przybliżyć zagadnienie analizy oraz budowy modelu ról…
Czytaj więcej ›