Microsoft przeanalizował irańskie ataki ransomware

W ostatnim tygodniu zespół ds. analizy zagrożeń Microsoft wyśledził wiele kampanii ransomware i powiązał ataki z hakerami DEV-0270, znanymi również…

Czytaj więcej ›

Jak chronić produkcję oprogramowania?

W zeszłotygodniowym artykule pisaliśmy o bezpieczeństwie kodu oprogramowania – dzisiaj chcielibyśmy do tego nawiązać, niejako pogłębiając temat. Jest ku temu…

Czytaj więcej ›

Kolejny LOLBIN służący do pobierania plików na dysk komputera

Do zbioru „magicznych plików” Windows sklasyfikowanych w świecie cybersecurity jako LOLBIN możemy śmiało dodać kolejny, umożliwiający nienadzorowane pobieranie dowolnych innych…

Czytaj więcej ›

Bezpieczny kod – czy to największe wyzwanie IT naszych czasów?

Natknęliśmy się ostatnio na ciekawe badania, które mówią, że programiści spędzają więcej czasu na utrzymywaniu, testowaniu i zabezpieczaniu istniejącego kodu…

Czytaj więcej ›

Dziura w przeglądarce Chrome umożliwia nienadzorowany zapis i edycję danych w schowku komputera

Często wklejasz na strony internetowe hasła, numery kart kredytowych czy kont bankowych lub inne wrażliwe dane ze schowka systemowego? Przestępcy…

Czytaj więcej ›

Hakerzy wykorzystują fałszywy proces weryfikacji na Instagramie

W ostatnich tygodniach pojawiła się nowa, ciekawa kampania phishingowa na Instagramie. Oszustwo zostało po raz pierwszy odkryte i opisane przez…

Czytaj więcej ›

Analiza ransomware Ragnar Locker

Grupa Ragnar, obsługująca ransomware Ragnar Locker, działa od 2019 roku, atakując krytyczne branże i stosując podwójne wymuszenia. W marcu 2022…

Czytaj więcej ›

I znowu WordPress! Podatności zagrażają milionom witryn

Zespół WordPressa ogłosił w tym tygodniu wydanie wersji 6.0.2. Zawiera ona poprawki trzech błędów bezpieczeństwa, między innymi luki w zabezpieczeniach…

Czytaj więcej ›

Jak używać poufnego trybu wiadomości na Gmailu?

Z Gmaila korzystają miliony ludzi na całym świecie. Według Google w lipcu 2022 roku 28,13% internautów służył on jako podstawowa…

Czytaj więcej ›

Firewalle WatchGuard z dziurami w zabezpieczeniach i zero day’em!

W urządzeniach WatchGuard Firebox i XTM wykryto wiele luk, z których najpoważniejsze mogą pozwolić na zdalne wykonanie kodu. Firewall na…

Czytaj więcej ›

Udana kampania phishingowa na ponad 130 znanych firm

Od wielu lat cyberprzestępcy wykorzystują socjotechnikę i ataki phishingowe, aby nakłonić swoje ofiary do podania danych uwierzytelniających. Skradzione w ten…

Czytaj więcej ›

Czy grozi nam cyberwojna?

Właściwie powinniśmy w tytule zapytać nie „czy”, ale „w jakiej skali i jak jej doświadczymy” O to „kiedy się rozpocznie”…

Czytaj więcej ›

Grupa APT29 wykorzystuje ukryty backdoor w AD Federation Services

Jeśli korzystasz w firmie z usługi AD FS powinieneś zwrócić uwagę na ten typ ataku i bardziej się zabezpieczyć. Badacze…

Czytaj więcej ›

Witryny zamiast chronić przed DDoS infekują RAT!

Zdarza się sytuacja, że użytkownicy Internetu znajdują strony „DDoS Protection” podczas swobodnego przeglądania sieci. Witryny ochrony przed atakami DDoS są…

Czytaj więcej ›

Uwaga! Ransomware podszywający się pod Google Update

Kilka dni temu zespół Cybereason Global Security Operations Center wydał alert informujący swoich klientów o najnowszym zagrożeniu. Takie komunikaty zwykle…

Czytaj więcej ›
Podziel się z innymi tym artykułem!