qbot trojan wykorzystuje html smuggling

Trojan QBot wykorzystuje nową technikę – HTML Smuggling

QBot, znany również jako Qakbot, QuackBot i Pinkslipbot, to trojan bankowy, którego po raz pierwszy zaobserwowano już w 2007 roku.…

Czytaj więcej ›
github uruchamia program big bounty

Nowe bug bounty od GitHuba!

GitHub ogłosił wprowadzenie dla badaczy bezpieczeństwa bezpośredniego kanału do zgłaszania luk w zabezpieczeniach publicznych repozytoriów. Oczywiście tych, które na to…

Czytaj więcej ›
Bilety na mundial - jak nie paść ofiarą cyberprzestępców

Jaki phishing stosują hakerzy przy zbliżającym się Mundialu?

Już za chwilę rozpoczną się Mistrzostwa Świata FIFA 2022 w Katarze! Od 20 listopada do 18 grudnia jedna z największych…

Czytaj więcej ›
MS Outlook as C2 client via IFilter

Użycie Outlooka jako klienta C2 do uruchamiania poleceń na uprawnieniach “Local System” w Windows. Wystarczy wysłać odpowiednią wiadomość e mail!

Dzisiaj mamy dla Was infosecową bombę – opisujemy nowy, nietypowy wektor ataku na organizacje, wykorzystujący aplikację kliencką Microsoft Outlook, która…

Czytaj więcej ›
Cyberbezpieczenstwo prognozy na rok 2023

8 przepowiedni z cyberbezpieczeństwa na 2023 rok

Zbliżając się do 2023, spoglądamy na trwający jeszcze rok. Na podstawie naszych obserwacji możemy wyciągnąć wiele interesujących wniosków. Poniżej przedstawiamy…

Czytaj więcej ›
Jakie są koszty cyberwłamania

Ile kosztuje cyberwłamanie?

To trochę jak pytanie „Ile kosztuje samochód?” – wszystko zależy jaki. Właściwie powinno ono brzmieć: „Jakie straty generuje cyberwłamanie?”. I…

Czytaj więcej ›
Bezpieczeństwo środowiska OT

Środowiska OT nie są już tak bezpieczne jak kiedyś

Kilka lat temu istniał jeszcze wyraźny rozdział między technologią operacyjną (OT), która steruje fizycznymi funkcjami firmy produkcyjnej, a technologią informacyjną…

Czytaj więcej ›
LockBit - włamanie - continental

Znowu głośno o LockBit – tym razem w związku z wyciekiem z Continental

W sierpniu znany producent części samochodowych Continental oświadczył, że był celem cyberataku, podczas którego hakerzy zinfiltrowali niektóre z jego systemów…

Czytaj więcej ›
Jak z cyberatakami radzi sobie Łotwa

Jak z atakami w cyberprzestrzeni radzi sobie Łotwa?

Podczas wojny na Ukrainie cyberprzestrzeń Łotwy stoi przed nowymi wyzwaniami. Rosyjskie cyberataki mogą być globalnym zagrożeniem, ale szczególnie zagrożeni są…

Czytaj więcej ›
Jak zmieniając rozdzielczość ekranu na Windows możesz uruchomić malware w tle

Jak zmieniając rozdzielczość ekranu na Windows możesz uruchomić malware w tle? Nowy LOLBin

Mamy odkryty kolejny LOLBin w Windows o nazwie „SetRes.exe”, który może posłużyć do niekontrolowanego uruchomienia zewnętrznego kodu lub pliku wykonywalnego.…

Czytaj więcej ›
Krytyczna luka w bibliotece Open SSL

Co powinniśmy wiedzieć o ostatnich podatnościach w OpenSSL?

26 października twórcy projektu OpenSSL poinformowali o istnieniu luki w swojej niemal wszechobecnej bibliotece do szyfrowania komunikacji w Internecie. Zapowiedzieli,…

Czytaj więcej ›

Jak standaryzować ocenę ochrony infrastruktury krytycznej?

Zacznijmy od banału, by później mogło być tylko lepiej. Chyba już wszyscy zdajemy sobie sprawę, jak ważne jest bezpieczeństwo infrastruktury…

Czytaj więcej ›
Tytuł tekstu jako podpis do obrazka

Malware dostarczany za pomocą szyfrowanego samorozpakowującego się archiwum

Analitycy Trustwave SpiderLabs zidentyfikowali ostatnio znaczny wzrost zagrożeń dostarczanych w archiwach chronionych hasłem, przy czym około 96% z nich jest…

Czytaj więcej ›

Złośliwe aplikacje na Androida pobrane z Google Play ponad 20 milionów razy

Cyberprzestępcy coraz częściej wybierają drogę na skróty. Zamiast przeprowadzać złożone ataki kończące się kradzieżą danych czy wdrożeniem ransomware, korzystają z…

Czytaj więcej ›

Co mówi o Tobie Twój komputer, czyli do czego służy profilowanie

Czy wiesz, że Twój komputer posiada wystarczająco dużo unikalnych cech, aby utworzyć profil umożliwiający jego identyfikację? Witaj w nowym, wspaniałym…

Czytaj więcej ›
Podziel się z innymi tym artykułem!