Posty
Kolejny LOLBin pozwalający na obejście zabezpieczeń Windows i uruchomienie dowolnego programu
Badacz bezpieczeństwa Grzegorz Tworek opublikował na Twitterze kolejny plik binarny Windows (LOLBin), który pozwala użytkownikowi uruchomić z systemu dowolny inny…
Czytaj więcej ›
Sfałszowane instalatory Windows 10 wykorzystywane w atakach na rząd Ukrainy
W ostatnim roku ukraińskie organizacje rządowe były atakowane w ramach nowej kampanii, która wykorzystywała wersje plików instalatora systemu Windows 10…
Czytaj więcej ›
Haker twierdzi, że naruszył portal infrastruktury krytycznej FBI
W zeszłym tygodniu dotarła do nas ciekawa informacja. Podobno pewien haker, stosując triki socjotechniczne, udawał dyrektora generalnego instytucji finansowej, a…
Czytaj więcej ›
Uwaga na tę krytyczną podatność – umożliwia zdalne uruchomienie kodu i przejęcie kontroli nad Windows
Opisywana przez nas dzisiaj luka powinna zostać potraktowana poważnie przez firmy – w szczególności te, które wystawiają publicznie zasoby Windows…
Czytaj więcej ›
Wstęp do Threat Intelligence
Threat Intelligence przynosi korzyści organizacjom o różnych profilach działalności oraz różnych rozmiarach, pomagając przetwarzać dane na temat zagrożeń w celu…
Czytaj więcej ›
Trojan CHAOS RAT wykorzystywany w złośliwych koparkach kryptowalut
Specjaliści z Trend Micro przechwycili i przeanalizowali atak polegający na ukrytym wydobywaniu kryptowalut na maszynach z OS Linux, wykorzystujący zaawansowanego…
Czytaj więcej ›
Zdalna kradzież danych z komputera za pomocą fal elektromagnetycznych emitowanych przez jego układ zasilania
Zajmiemy się dzisiaj kolejnym z „magicznych ataków” o nazwie COVID-bit. Zaprezentował i opisał go doktor Mordechai Guri z Uniwersytetu Bena…
Czytaj więcej ›
Uwaga – uniwersalna metoda omijania najważniejszych WAF-ów!
Naukowcy z Claroty – firmy zajmującej się bezpieczeństwem przemysłowym i IoT – zidentyfikowali uniwersalną metodę omijania zapór sieciowych aplikacji internetowych…
Czytaj więcej ›
Nadchodzą nowe zabezpieczenia Apple dla iMessage, Apple ID oraz iCloud. Będzie można używać również kluczy sprzętowych 2FA
Apple zwiększa bezpieczeństwo użytkowników dzięki nowym, potężnym funkcjom ochrony danych. W środę firma ogłosiła szereg środków bezpieczeństwa, w tym: ustawienie…
Czytaj więcej ›
Jak wykorzystać IOC w scenariuszach bezpieczeństwa?
Nie będzie przesadą stwierdzenie, że sformułowanie „wskaźniki kompromisu” jako kalka z angielskiego Indicators of Compromise (IoC) nie przyjęło się w…
Czytaj więcej ›
Poważna dziura w routerach NETGEAR! Pozwala na dostęp do dowolnych usług uruchomionych na urządzeniu
W routerach NETGEAR wykryto lukę pozwalającą na nieograniczony dostęp do uruchomionych na urządzeniach usług, które mogą w nienadzorowany sposób nasłuchiwać…
Czytaj więcej ›
Trojan podstępnie kradnący poświadczenia kont na Facebooku
Grupa badaczy Zimperium zLabs wykryła nową kampanię zagrożeń dla systemu Android, trojana „Schoolyard Bully”, aktywnego od 2018 roku. Kampania dotknęła…
Czytaj więcej ›
Ciekawa podatność w AWS
Podatność dotykająca hostujących w Amazon Web Services (AWS) mogła umożliwić atakującym użycie AWS AppSync w celu uzyskania dostępu do zasobów…
Czytaj więcej ›
Sprawdzajcie i łatajcie urządzenia Fortinet! Hakerzy włamują się i sprzedają dostęp do firm dzięki tej krytycznej luce
Nie tak dawno, bo w październiku, pisaliśmy o nowej podatności w interfejsie administracyjnym Fortinet, umożliwiającej cyberprzestępcom zdalne zalogowanie się do…
Czytaj więcej ›
Jak dzisiaj widzimy programy antywirusowe?
Czym jest program antywirusowy? Poruszaliśmy już ten temat niejednokrotnie. O samej historii programu antywirusowego oraz o współczesnej jego definicji pisaliśmy…
Czytaj więcej ›