Posty
Trojan QBot wykorzystuje nową technikę – HTML Smuggling
QBot, znany również jako Qakbot, QuackBot i Pinkslipbot, to trojan bankowy, którego po raz pierwszy zaobserwowano już w 2007 roku.…
Czytaj więcej ›
Nowe bug bounty od GitHuba!
GitHub ogłosił wprowadzenie dla badaczy bezpieczeństwa bezpośredniego kanału do zgłaszania luk w zabezpieczeniach publicznych repozytoriów. Oczywiście tych, które na to…
Czytaj więcej ›
Jaki phishing stosują hakerzy przy zbliżającym się Mundialu?
Już za chwilę rozpoczną się Mistrzostwa Świata FIFA 2022 w Katarze! Od 20 listopada do 18 grudnia jedna z największych…
Czytaj więcej ›
Użycie Outlooka jako klienta C2 do uruchamiania poleceń na uprawnieniach “Local System” w Windows. Wystarczy wysłać odpowiednią wiadomość e mail!
Dzisiaj mamy dla Was infosecową bombę – opisujemy nowy, nietypowy wektor ataku na organizacje, wykorzystujący aplikację kliencką Microsoft Outlook, która…
Czytaj więcej ›
8 przepowiedni z cyberbezpieczeństwa na 2023 rok
Zbliżając się do 2023, spoglądamy na trwający jeszcze rok. Na podstawie naszych obserwacji możemy wyciągnąć wiele interesujących wniosków. Poniżej przedstawiamy…
Czytaj więcej ›
Ile kosztuje cyberwłamanie?
To trochę jak pytanie „Ile kosztuje samochód?” – wszystko zależy jaki. Właściwie powinno ono brzmieć: „Jakie straty generuje cyberwłamanie?”. I…
Czytaj więcej ›
Środowiska OT nie są już tak bezpieczne jak kiedyś
Kilka lat temu istniał jeszcze wyraźny rozdział między technologią operacyjną (OT), która steruje fizycznymi funkcjami firmy produkcyjnej, a technologią informacyjną…
Czytaj więcej ›
Znowu głośno o LockBit – tym razem w związku z wyciekiem z Continental
W sierpniu znany producent części samochodowych Continental oświadczył, że był celem cyberataku, podczas którego hakerzy zinfiltrowali niektóre z jego systemów…
Czytaj więcej ›
Jak z atakami w cyberprzestrzeni radzi sobie Łotwa?
Podczas wojny na Ukrainie cyberprzestrzeń Łotwy stoi przed nowymi wyzwaniami. Rosyjskie cyberataki mogą być globalnym zagrożeniem, ale szczególnie zagrożeni są…
Czytaj więcej ›
Jak zmieniając rozdzielczość ekranu na Windows możesz uruchomić malware w tle? Nowy LOLBin
Mamy odkryty kolejny LOLBin w Windows o nazwie „SetRes.exe”, który może posłużyć do niekontrolowanego uruchomienia zewnętrznego kodu lub pliku wykonywalnego.…
Czytaj więcej ›
Co powinniśmy wiedzieć o ostatnich podatnościach w OpenSSL?
26 października twórcy projektu OpenSSL poinformowali o istnieniu luki w swojej niemal wszechobecnej bibliotece do szyfrowania komunikacji w Internecie. Zapowiedzieli,…
Czytaj więcej ›
Jak standaryzować ocenę ochrony infrastruktury krytycznej?
Zacznijmy od banału, by później mogło być tylko lepiej. Chyba już wszyscy zdajemy sobie sprawę, jak ważne jest bezpieczeństwo infrastruktury…
Czytaj więcej ›
Malware dostarczany za pomocą szyfrowanego samorozpakowującego się archiwum
Analitycy Trustwave SpiderLabs zidentyfikowali ostatnio znaczny wzrost zagrożeń dostarczanych w archiwach chronionych hasłem, przy czym około 96% z nich jest…
Czytaj więcej ›
Złośliwe aplikacje na Androida pobrane z Google Play ponad 20 milionów razy
Cyberprzestępcy coraz częściej wybierają drogę na skróty. Zamiast przeprowadzać złożone ataki kończące się kradzieżą danych czy wdrożeniem ransomware, korzystają z…
Czytaj więcej ›
Co mówi o Tobie Twój komputer, czyli do czego służy profilowanie
Czy wiesz, że Twój komputer posiada wystarczająco dużo unikalnych cech, aby utworzyć profil umożliwiający jego identyfikację? Witaj w nowym, wspaniałym…
Czytaj więcej ›