Posty

Eksperci twierdzą, że było włamanie. Oracle zaprzecza
Oracle kategorycznie zaprzeczyło, by jego systemy Cloud miały zostać naruszone, ale przykładowe dane udostępnione przez hakera wydają się dowodzić czegoś…
Czytaj więcej ›

Czy używanie zakładek w przeglądarce internetowej może ułatwić hakerom atak?
Atak na zakładki przeglądarki może być prosty do przeprowadzenia, a jego skutki mogą prowadzić do poważnych wycieków danych, oszustw bankowych…
Czytaj więcej ›

Jakie podatności znajdują najczęściej pentesterzy?
Po przeprowadzeniu ponad 10 000 zautomatyzowanych testów penetracyjnych sieci wewnętrznych w ciągu zeszłego roku firma vPenTest opisała w formie zbiorczego…
Czytaj więcej ›

Jak ominąć systemy bezpieczeństwa AV/EDR poprzez obfuskację linii poleceń
Poprzez wprowadzenie drobnych zmian w argumentach wiersza linii poleceń (obfuskację) możliwe jest ominięcie wykrywania poleceń przez systemy EDR/AV. Badania obejmujące…
Czytaj więcej ›

Ukraiński CERT ostrzega: Dark Crystal RAT atakuje naszą obronę
Zespół reagowania na incydenty komputerowe Ukrainy (CERT-UA) ostrzega przed nową kampanią hakerską, która celuje w sektory obronne. Przestępcy próbują przejąć…
Czytaj więcej ›

Chiński ChatGPT wektorem ataku
Dzisiaj znowu piszemy o ChacieGPT. Tym razem jednak nie o tym od OpenAI, ale o jego chińskim odpowiedniku. Nazywa się…
Czytaj więcej ›

Jak niezwykle prostym sposobem można oszukać autopilota AI w Tesli
Krążące w sieci nagranie ujawniło słabości systemu wspomagania kierowcy „Autopilot” Tesli, opierającego się na kamerach. Amerykański youtuber i były inżynier…
Czytaj więcej ›

Innowacyjna metoda odszyfrowywania danych po ataku ransomware Akira
Dzisiaj znowu o ransomware, ale tym razem od nieco innej strony. Jak się okazało, pomagając firmie, która została zaatakowana, programista…
Czytaj więcej ›

Kradzież sesji przeglądarkowej w kilka sekund – nowy atak BitM. Jak się chronić?
Nowa zaawansowana technika cyberataku znana jako Browser-in-the-Middle (BitM) pozwala hakerom na przejęcie sesji użytkowników i obejście uwierzytelniania wieloskładnikowego (MFA) w…
Czytaj więcej ›

Ukierunkowane ataki wykorzystujące fałszywe aplikacje z uwierzytelnieniem Microsoft
Specjaliści z ProofPoint odkryli i opisali ostatnio ciekawe, mocno ukierunkowane kampanie skierowane w duże organizacje wykorzystujące Microsoft Online z protokołem…
Czytaj więcej ›

Łatajcie Fortinet! Ataki prowadzą do szyfrowania infrastruktury
Forescout, firma zajmująca się cyberbezpieczeństwem, ostrzega, że „rosyjski aktor zagrożeń” wykorzystuje dwie luki w zaporze sieciowej Fortinet w atakach prowadzących…
Czytaj więcej ›

Microsoft usuwa siedem luk typu zero-day oraz 50 innych podatności. Łatajcie!
We wtorek Microsoft opublikował aktualizacje zabezpieczeń obejmujące 57 nowych zagrożeń oraz dodatkowe 20 z poprzedniego miesiąca, co łącznie daje 77…
Czytaj więcej ›

Krytyczna luka w zabezpieczeniach PHP wykorzystywana w atakach!
Hakerzy zaczęli masowo wykorzystywać krytyczną lukę w zabezpieczeniach PHP, mogącą umożliwić zdalne wykonywanie kodu na podatnych serwerach – ostrzega firma…
Czytaj więcej ›

Jak giełda kryptowalut wyprała miliardy dolarów
Departament Sprawiedliwości USA ogłosił w piątek przejęcie infrastruktury wykorzystywanej do prowadzenia giełdy kryptowalut Garantex, jednocześnie oskarżając platformę o wypranie prawie…
Czytaj więcej ›

Microsoft twierdzi, że miliony różnych urządzeń są zainfekowane
Microsoft informuje, że miliony urządzeń zostały zaatakowane przez malware, który przekierowuje użytkowników do repozytorium złośliwego oprogramowania hostowanego w GitHubie. Kampania…
Czytaj więcej ›