Nowy sposób na phishing!

Hakerzy, którzy zwykle rozpowszechniali złośliwe oprogramowanie za pośrednictwem załączników phishingowych ze spreparowanymi makrami, zmienili taktykę działania. Z dokumentów Microsoft Office…

Czytaj więcej ›

Czym jest malvertising i jak się przed nim chronić?

Smartfony, tablety i inne urządzenia do konsumowania Internetu wpłynęły na nasze życie na wiele sposobów. Internet to miejsce z nieskończonymi…

Czytaj więcej ›

Amadey Bot w nowej kampanii malware SmokeLoader

Nowa wersja złośliwego oprogramowania Amadey Bot jest rozpowszechniana za pośrednictwem malware SmokeLoader, wykorzystującego luki w oprogramowaniu. Amadey Bot to złośliwe…

Czytaj więcej ›

Security Operation Center

Czym jest Security Operation Center zapewne wie większość czytelników Kapitana Hacka. SOC, czyli z espół ekspertów ds. cyberbezpieczeństwa, którzy monitorują…

Czytaj więcej ›

Phishing QBot wykorzystuje Kalkulator Windowsa do zainfekowania urządzenia.

Grupa przestępcza odpowiedzialna za stworzenie złośliwego oprogramowania QBot wykorzystywała Kalkulator Windowsa do bocznego ładowania złośliwego payloadu na zainfekowane komputery. DLL…

Czytaj więcej ›

Uwaga na dziurę w Sonic Wall!

SonicWall, producent urządzeń zabezpieczających sieć, wysłał w czwartek 21 lipca pilne poprawki dla krytycznej luki w swoim oprogramowaniu Global Management…

Czytaj więcej ›

Kolejny błąd Linux umożliwiający zdobycie dostępu root

W systemie Linux odkryto błąd umożliwiający LPE (lokalne podniesienie uprawnień) ze zwykłego konta użytkownika do uprzywilejowanego użytkownika systemu „root”. Dla…

Czytaj więcej ›

Jak dzisiejsze kampanie phishingowe obchodzą MFA?

Kilka dni temu, specjaliści z Microsoft odpowiedzialni za research w cyberprzestrzeni, odkryli masową kampanię phishingową. Jest ona w pewien sposób…

Czytaj więcej ›

Zagrożenie związane z ustawieniami zgodności sprzed Windows 2000 w systemie Windows 2022

Wraz z każdym nowym cyberatakiem, liczba i zakres ryzykownych ustawień bezpieczeństwa w Active Directory stają się coraz bardziej znane. Choć…

Czytaj więcej ›

Nowe oszustwo skierowane w użytkowników PayPal

Nowo odkryty phishing skierowany do użytkowników PayPal próbuje wykraść od ofiar duży zestaw informacji osobistych, które obejmują rządowe dokumenty identyfikacyjne…

Czytaj więcej ›

Instaluj łatki na atak wymierzony w procesory! Błąd sprzętowy dotyka wielu systemów korporacyjnych!

Niedawno ujawniony spekulacyjny atak- Retbleed wymierzony w procesory Intela i AMD. W tym kwartale Producenci zaczęli aktualizować oprogramowanie, aby rozwiązać…

Czytaj więcej ›

Kolejna łatka na aktywnie wykorzystywany zeroday umożliwiający eskalację uprawnień na Windows!

We wtorek Microsoft udostępnił nowy zestaw łatek w ramach lipcowego programu „Patch Tuesday”, w tym jedną na podatność klasy zero-day.…

Czytaj więcej ›

Nowa funkcja Apple „Lockdown Mode” ochroni Cię przed oprogramowaniem szpiegującym

Apple ogłosił wprowadzenie trybu "Lockdown", ustawienia bezpieczeństwa, które zapewnia dodatkową ochronę użytkownikom. Jest to szczególnie ważna funkcja dla tych, którzy…

Czytaj więcej ›

Koncepcja Zero Trust- Historia i przyszłość

„Termin »zero zaufania« jest obecnie używany tak często i tak powszechnie, że prawie stracił swoje znaczenie” tak brzmi teza artykułu…

Czytaj więcej ›

Luka w protokole ExpressLRS pozwala przejąć kontrolę nad dronem

Popularny protokół dla modelów samolotów i dronów sterowanych połączniem radiowym (RC) o nazwie ExpressLRS może zostać zhakowany w zaledwie kilku…

Czytaj więcej ›
Podziel się z innymi tym artykułem!