Posty
Top 10 podatności w aplikacjach w 2022 roku według OWASP
O bezpieczeństwie aplikacji piszemy na Kapitanie Hacku nieczęsto. Wiemy jednak, że kiepskie zarządzanie tym tematem w organizacji prowadzi do katastrofalnych…
Czytaj więcej ›
Raport: Jak wyglądały przychody z ransomware w 2022 roku?
Początek roku to czas podsumowań, dlatego na tapet wzięliśmy raport Chainalysis, według którego w 2022 roku cyberprzestępcy zarobili znacznie mniej…
Czytaj więcej ›
Nowa podatność RCE w Microsoft Azure
Nowa krytyczna podatność prowadząca do zdalnego wykonania kodu (RCE), dotycząca wielu usług związanych z platformą Microsoft Azure, może zostać wykorzystana…
Czytaj więcej ›
Jak wygląda atak BYOVD i dlaczego jest tak niebezpieczny?
W dzisiejszym artykule omówimy, jak działają ataki BYOVD, w jaki sposób podatne na nie sterowniki były wykorzystywane przez cyberprzestępców takich…
Czytaj więcej ›
Cybergrupy aktywne na wojnie z Ukrainą
Mimo że wojna na Ukrainie trwa już prawie rok, badacze cyberbezpieczeństwa zaobserwowali nowe podmioty pojawiające się na scenie. I choć…
Czytaj więcej ›
Czy istnieje już malware stworzony przez AI?
Sztuczna inteligencja wywiera coraz większy wpływ na świat cyberbezpieczeństwa. W przypadku obrony AI pomaga w szybszym wykrywaniu i łagodzeniu zagrożeń…
Czytaj więcej ›
Hakerzy wykorzystują stare sterowniki Intel do omijania najnowszych zabezpieczeń systemowych i EDR
Opisywany dzisiaj atak BYOVD wykorzystuje stare sterowniki Intel. Zaobserwowano, że jest przeprowadzany przez grupę Scattered Spider (z ang. rozproszony pająk).…
Czytaj więcej ›
Koncepcja MITRE ATT&CK i wykorzystanie jej w Threat Intelligence
Organizacja MITRE stworzyła koncept ATT&CK już w 2013 roku, w celu udokumentowania typowych taktyk, technik i procedur (TTP) wykorzystywanych przez…
Czytaj więcej ›
Cisco ostrzega przed krytyczną luką w zabezpieczeniach routerów, ale nie ma zamiaru jej łatać!
Nie tak dawno, bo w sierpniu 2021 roku, pisaliśmy o tym, że krytyczna luka w routerach Cisco nie otrzymała łatki.…
Czytaj więcej ›
Kolejne wykorzystanie natywnych procesów Windows przez malware – WerFault.exe
Niedawno specjaliści z K7 Lab zidentyfikowali interesującą technikę wykorzystywaną przez cyberprzestępców do uruchamiania narzędzia typu Remote Admin Tool (RAT). Wszyscy…
Czytaj więcej ›
Aktualizujcie Windowsy! Microsoft załatał jeden aktywnie exploitowany zero-day i 97 innych błędów. Windows 7 i Server 2008/2008 R2 już bez wsparcia
We wtorek Microsoft wydał łatki dla 98 luk oznaczonych numerami CVE, w tym jednej wykorzystywanej w środowisku naturalnym (CVE-2023-21674) i…
Czytaj więcej ›
Łatajcie Zooma!
Zoom, znana aplikacja do przesyłania wiadomości wideo, wydała łatki usuwające wiele luk w zabezpieczeniach. Poprawki są obowiązkowe zarówno dla użytkowników…
Czytaj więcej ›
Obejście CAPTCHA i kradzież zasobów chmurowych, czyli kampania PurpleUrchin
Ugrupowanie cyberprzestępcze z siedzibą w RPA znane jako Automated Libra wykorzystuje techniki obejścia CAPTCHA do tworzenia kont na GitHubie w…
Czytaj więcej ›
Producenci samochodów z dziurami w aplikacjach. Odkryto krytyczne luki w zabezpieczeniach Ferrari, BMW, Mercedesa, Rolls Royce’a, Porsche i innych
Mamy kiepskie wiadomości dla właścicieli inteligentnych pojazdów różnych firm. Są to także niechlubne informacje dla branży automotive. Zespół naukowców kierowany…
Czytaj więcej ›
Threat Hunting a Threat Intelligence
Określenie Threat Hunting, czyli „polowanie na zagrożenia”, odnosi się do praktyki stosowanej wewnątrz dużych organizacji, gdzie zakłada się, że zawsze…
Czytaj więcej ›