spinok malware

421 milionów pobrań zainfekowanych aplikacji w Google Play!

Dawno nie pisaliśmy o jednym z rosnących w siłę wektorów ataku, jakim jest dostarczanie zainfekowanych aplikacji przez legalną dystrybucję. Tymczasem…

Czytaj więcej ›
Bezpieczeństwo sieci 5G

Kilka faktów na temat bezpieczeństwa sieci 5G

5G to rewolucja w zakresie łączności mobilnej, w tym łączności mobilnej z chmurą. Technologia ta zapewnia wysoką prędkość i niskie…

Czytaj więcej ›
zero-day w Barracuda Email Security Gateway

Przyszła kryska na matyska, czyli zero-day w Barracuda Email Security Gateway

Dostawca rozwiązań w zakresie bezpieczeństwa aplikacji i ochrony danych, Barracuda Networks, ostrzega klientów przed luką zero-day, która została wykorzystana do…

Czytaj więcej ›
Bandit Stealer atakuje portfele kryptowalut i dane z przeglądarek

Bandit Stealer atakuje portfele kryptowalut i dane z przeglądarek

Nowe złośliwe oprogramowanie do kradzieży informacji, nazwane "Bandit Stealer" zwróciło uwagę badaczy cyberbezpieczeństwa z Trend Micro ze względu na swoje…

Czytaj więcej ›
Przestępcy używają zaszyfrowanych załączników, by wyłudzać informacje i kraść poświadczenia do kont Microsoft 365

Przestępcy używają zaszyfrowanych załączników, by wyłudzać informacje i kraść poświadczenia do kont Microsoft 365

Przestępcy używają zaszyfrowanych wiadomości o ograniczonych uprawnieniach (.rpmsg) dołączonych do e-mailów, które służą im do wyłudzania informacji i kradzieży poświadczeń…

Czytaj więcej ›
Jak wzbogacić dane i usprawnić alerty w SOC

Jak wzbogacić dane i usprawnić alerty w SOC?

Przeprowadzanie segregacji i priorytetyzacji incydentów to jedna z najbardziej żmudnych części pracy analityka SOC. Jest ona jednak bardzo ważna, gdyż…

Czytaj więcej ›
Podatność w KeePass – master key zagrożony

Podatność w KeePass – master key zagrożony

Specjalista i fascynat bezpieczeństwa posługujący się nickiem vdohney opublikował niedawno Proof of Concept narzędzia, które wykorzystuje niezałataną lukę w zabezpieczeniach…

Czytaj więcej ›
Routery TP-Link z wszczepionym backdoorem

Routery TP-Link z wszczepionym backdoorem

Badacze z Check Point odkryli, że sponsorowana przez państwo chińska grupa APT wszczepiła złośliwe oprogramowanie układowe do routerów TP-Link. Backdoor…

Czytaj więcej ›
Miliony smartfonów dystrybuowanych na całym świecie z preinstalowanym złośliwym oprogramowaniem Guerrilla

Miliony smartfonów dystrybuowanych na całym świecie z preinstalowanym złośliwym oprogramowaniem Guerrilla

17 maja firma Trend Micro ostrzegła we wpisie na swoim blogu, że cyberprzestępcy z Lemon Group kontrolują miliony smartfonów dystrybuowanych…

Czytaj więcej ›
Złośliwy wariant Cobalt Strike wykorzystywany do ataków na macOS

Złośliwy wariant Cobalt Strike wykorzystywany do ataków na macOS

W świecie ITSec nazwa „Cobalt Strike” jest dobrze znana. To popularne narzędzie wykorzystywane w Red Teamingu i posiadające niezliczone możliwości…

Czytaj więcej ›
nowy backdoor na linux

Nowy niewidzialny backdoor BPFDoor na systemy Linux

Odkryto nową wersję ukrytego i niewykrywalnego złośliwego oprogramowania typu backdoor atakującego systemy Linux. Zupełnie nowa i wcześniej niezgłoszona forma BPFDoor…

Czytaj więcej ›
Luki w zabezpieczeniach linuxa

Kilka starych luk w Linuksie wykorzystanych w atakach

Istnieje obiegowa opinia, nie do końca prawdziwa, że Linux jest bezpieczniejszym systemem niż Windows. Oczywiście wszystko zależy od kontekstu i…

Czytaj więcej ›
Problem dotyczy przeszło miliona instalacji wtyczki Essential Addons for Elementor

Milion witryn WordPress dotkniętych luką w zabezpieczeniach wtyczki

O WordPressie pisaliśmy wielokrotnie, ostrzegając przed zagrożeniami. I znowu mamy powód do ostrzeżeń, bowiem firma Defiant, wyspecjalizowana w bezpieczeństwie tego…

Czytaj więcej ›

Łatajcie systemy! Możliwe wykonanie kodu w Active Directory poprzez błąd w LDAP oraz obejście poprawki Outlook umożliwiające wykonanie kodu bez ingerencji użytkownika

W zeszły wtorek w cyklicznym programie wydawania łatek „Patch Tuesday” Microsoft udostępnił poprawki dla dwóch podatności klasy zero-day i aż…

Czytaj więcej ›
Krytyczna luka w zabezpieczeniach Siemens

Krytyczna luka w zabezpieczeniach Siemens RTU może pozwolić hakerom na destabilizację sieci energetycznej

Według badaczy, którzy znaleźli lukę, krytyczna podatność w zabezpieczeniach niektórych systemów sterowania przemysłowego (ICS) firmy Siemens zaprojektowanych dla sektora energetycznego…

Czytaj więcej ›
Podziel się z innymi tym artykułem!