Haker pokazał, jak w łatwy sposób można zdobyć admina do Windows 11!

Matek Kamilló, węgierski haker i pentester, 24 września zaprezentował ciekawy sposób na przejęcie najwyższych uprawnień do systemu Windows na firmowym…

Czytaj więcej ›

Trojan Harly do pobrania w Google Play

Często możemy znaleźć złośliwe oprogramowanie różnego typu czające się pod pozornie nieszkodliwymi aplikacjami w Google Play (oficjalnym sklepie z aplikacjami…

Czytaj więcej ›

Jak Microsoft popsuł swoimi łatkami Windows Group Policy Objects?

Jeśli kopiujesz pliki lub skróty na komputery przy pomocy GPO, to powinieneś przeczytać poniższe informacje. Microsoft udostępnia obejścia problemów związanych…

Czytaj więcej ›

Co wiemy o włamaniu do LastPass?

W ostatnich dniach użytkownicy jednego z najpopularniejszych menadżerów haseł – LastPass mogli czuć lekki niepokój, ponieważ firma padła ofiarą cyberwłamania,…

Czytaj więcej ›

Włamania do producentów gier i kradzieże w grach

Ponieważ cenimy różnorodność, dzisiaj zamiast spraw technicznych zajmiemy się tematem kradzieży artefaktów w grach i włamań do ich producentów. Na…

Czytaj więcej ›

Niezwykle trudny do wykrycia sposób na odgadywanie nazw kont użytkowników w Active Directory

W dzisiejszym artykule opisujemy nowe ciekawe narzędzie do rozpoznawania nazw użytkowników w domenie Microsoft Active Directory. Jego działanie jest niewykrywalne…

Czytaj więcej ›

Jakie dwa zero-daye załatało ostatnio Apple?

W ostatnich dniach Apple gorąco namawia użytkowników macOS, iPhone’a i iPada do natychmiastowego zainstalowania aktualizacji, które zawierają poprawki dla dwóch…

Czytaj więcej ›

Kto odpowiada za bezpieczeństwo w chmurze?

„Dostawca” – mówią użytkownicy. „Użytkownicy” – mówi dostawca. Tymczasem sprawa zakresów odpowiedzialności za bezpieczeństwo jest bardziej skomplikowana, a prawda leży……

Czytaj więcej ›

Nowa luka w Windows pozwala na zdalne przejęcie dostępu (bez uwierzytelniania) i wykonanie poleceń

Wykryto nową lukę w zabezpieczeniach Windows, pozwalającą na zdalne wykonanie kodu na komputerze bez jakiejkolwiek potrzeby uwierzytelnienia użytkownika (RCE). Zalecamy…

Czytaj więcej ›

Wykryto podatności w rządowym systemie alarmowania USA

Przewodnicząca Federalnej Komisji Komunikacji (ang. FCC) Jessica Rosenworcel zaproponowała kilka zmian w amerykańskim systemie alarmowym (ang. EAS), które mają na…

Czytaj więcej ›

Atak GIFshell na Microsoft Teams. Kradzież danych oraz zdalne wykonywanie komend na komputerze użytkownika

Cyberprzestępcy wykorzystują aplikację Microsoft Teams i jej infrastrukturę informatyczną do przeprowadzania ataków phishingowych za pomocą nowatorskiej techniki, znanej jako GIFshell.…

Czytaj więcej ›

Microsoft przeanalizował irańskie ataki ransomware

W ostatnim tygodniu zespół ds. analizy zagrożeń Microsoft wyśledził wiele kampanii ransomware i powiązał ataki z hakerami DEV-0270, znanymi również…

Czytaj więcej ›

Jak chronić produkcję oprogramowania?

W zeszłotygodniowym artykule pisaliśmy o bezpieczeństwie kodu oprogramowania – dzisiaj chcielibyśmy do tego nawiązać, niejako pogłębiając temat. Jest ku temu…

Czytaj więcej ›

Kolejny LOLBIN służący do pobierania plików na dysk komputera

Do zbioru „magicznych plików” Windows sklasyfikowanych w świecie cybersecurity jako LOLBIN możemy śmiało dodać kolejny, umożliwiający nienadzorowane pobieranie dowolnych innych…

Czytaj więcej ›

Bezpieczny kod – czy to największe wyzwanie IT naszych czasów?

Natknęliśmy się ostatnio na ciekawe badania, które mówią, że programiści spędzają więcej czasu na utrzymywaniu, testowaniu i zabezpieczaniu istniejącego kodu…

Czytaj więcej ›
Podziel się z innymi tym artykułem!