Posty

421 milionów pobrań zainfekowanych aplikacji w Google Play!
Dawno nie pisaliśmy o jednym z rosnących w siłę wektorów ataku, jakim jest dostarczanie zainfekowanych aplikacji przez legalną dystrybucję. Tymczasem…
Czytaj więcej ›

Kilka faktów na temat bezpieczeństwa sieci 5G
5G to rewolucja w zakresie łączności mobilnej, w tym łączności mobilnej z chmurą. Technologia ta zapewnia wysoką prędkość i niskie…
Czytaj więcej ›

Przyszła kryska na matyska, czyli zero-day w Barracuda Email Security Gateway
Dostawca rozwiązań w zakresie bezpieczeństwa aplikacji i ochrony danych, Barracuda Networks, ostrzega klientów przed luką zero-day, która została wykorzystana do…
Czytaj więcej ›

Bandit Stealer atakuje portfele kryptowalut i dane z przeglądarek
Nowe złośliwe oprogramowanie do kradzieży informacji, nazwane "Bandit Stealer" zwróciło uwagę badaczy cyberbezpieczeństwa z Trend Micro ze względu na swoje…
Czytaj więcej ›

Przestępcy używają zaszyfrowanych załączników, by wyłudzać informacje i kraść poświadczenia do kont Microsoft 365
Przestępcy używają zaszyfrowanych wiadomości o ograniczonych uprawnieniach (.rpmsg) dołączonych do e-mailów, które służą im do wyłudzania informacji i kradzieży poświadczeń…
Czytaj więcej ›

Jak wzbogacić dane i usprawnić alerty w SOC?
Przeprowadzanie segregacji i priorytetyzacji incydentów to jedna z najbardziej żmudnych części pracy analityka SOC. Jest ona jednak bardzo ważna, gdyż…
Czytaj więcej ›

Podatność w KeePass – master key zagrożony
Specjalista i fascynat bezpieczeństwa posługujący się nickiem vdohney opublikował niedawno Proof of Concept narzędzia, które wykorzystuje niezałataną lukę w zabezpieczeniach…
Czytaj więcej ›

Routery TP-Link z wszczepionym backdoorem
Badacze z Check Point odkryli, że sponsorowana przez państwo chińska grupa APT wszczepiła złośliwe oprogramowanie układowe do routerów TP-Link. Backdoor…
Czytaj więcej ›

Miliony smartfonów dystrybuowanych na całym świecie z preinstalowanym złośliwym oprogramowaniem Guerrilla
17 maja firma Trend Micro ostrzegła we wpisie na swoim blogu, że cyberprzestępcy z Lemon Group kontrolują miliony smartfonów dystrybuowanych…
Czytaj więcej ›

Złośliwy wariant Cobalt Strike wykorzystywany do ataków na macOS
W świecie ITSec nazwa „Cobalt Strike” jest dobrze znana. To popularne narzędzie wykorzystywane w Red Teamingu i posiadające niezliczone możliwości…
Czytaj więcej ›

Nowy niewidzialny backdoor BPFDoor na systemy Linux
Odkryto nową wersję ukrytego i niewykrywalnego złośliwego oprogramowania typu backdoor atakującego systemy Linux. Zupełnie nowa i wcześniej niezgłoszona forma BPFDoor…
Czytaj więcej ›

Kilka starych luk w Linuksie wykorzystanych w atakach
Istnieje obiegowa opinia, nie do końca prawdziwa, że Linux jest bezpieczniejszym systemem niż Windows. Oczywiście wszystko zależy od kontekstu i…
Czytaj więcej ›

Milion witryn WordPress dotkniętych luką w zabezpieczeniach wtyczki
O WordPressie pisaliśmy wielokrotnie, ostrzegając przed zagrożeniami. I znowu mamy powód do ostrzeżeń, bowiem firma Defiant, wyspecjalizowana w bezpieczeństwie tego…
Czytaj więcej ›

Łatajcie systemy! Możliwe wykonanie kodu w Active Directory poprzez błąd w LDAP oraz obejście poprawki Outlook umożliwiające wykonanie kodu bez ingerencji użytkownika
W zeszły wtorek w cyklicznym programie wydawania łatek „Patch Tuesday” Microsoft udostępnił poprawki dla dwóch podatności klasy zero-day i aż…
Czytaj więcej ›

Krytyczna luka w zabezpieczeniach Siemens RTU może pozwolić hakerom na destabilizację sieci energetycznej
Według badaczy, którzy znaleźli lukę, krytyczna podatność w zabezpieczeniach niektórych systemów sterowania przemysłowego (ICS) firmy Siemens zaprojektowanych dla sektora energetycznego…
Czytaj więcej ›