Posty

Co mówią specjaliści o śledzeniu ataków ransomware?
Trudno jest rozwiązać globalny problem, gdy nie można ocenić jego skali. To stwierdzenie zdominowało większość rozmów na temat ransomware w…
Czytaj więcej ›

Google udostępnia nową metodę uwierzytelniania bez hasła – Passkeys
W Światowy Dzień Hasła, który przypada 4 maja, Google uruchomiło nową funkcję o nazwie „klucze dostępu” (Passkeys), zapewniającą użytkownikom uwierzytelnianie…
Czytaj więcej ›

Hakerzy z Dragon Breath z nową techniką ataku
Specjaliści z Sophos wykryli niedawno złośliwą aktywność polegającą na klasycznym DLL side-loadingu, ale ze zwiększoną złożonością i dodatkową warstwą wykonania.…
Czytaj więcej ›

Google szkoli z cyberbezpieczeństwa
Google ogłosiło w czwartek nowy program szkoleń z zakresu cyberbezpieczeństwa. Ci, którzy zapiszą się na zajęcia, przygotują się do kariery…
Czytaj więcej ›

Krytyczne błędy w oprogramowaniu do wirtualizacji VMware
Aktualizujcie aplikację VMware! Producent naprawia krytyczne błędy w oprogramowaniu do wirtualizacji (CVE-2023-20869, CVE-2023-20870,2023-20871, CVE-2023-20872). Mowa o jednej krytycznej (CVE-2023-20869) i…
Czytaj więcej ›

Jak wyglądają ataki RustBucket na komputery z macOS
Wielce prawdopodobne, że za nową odmianą złośliwego oprogramowania na Apple macOS o nazwie RustBucket stoi północnokoreańska grupa cyberprzestępcza Lazarus. Szczegółowe…
Czytaj więcej ›

A tymczasem w SolarWinds…
Są w IT firmy i rozwiązania definiowane poprzez incydenty cyberbezpieczeństwa. Mimo że technicznie sprawne, posiadające dużą liczbę klientów, zawsze będą…
Czytaj więcej ›

Mocno się zdziwisz – aż siedem nowych LOLBinów. Pokazujemy, co możesz uruchomić w systemie za ich pomocą.
W dzisiejszym odcinku hakowania opiszemy siedem nowych LOLBinów do omijania zabezpieczeń systemowych. Tym razem nowe LOLBins łączy jedna wspólna cecha…
Czytaj więcej ›

EvilExtractor – nowe narzędzie hakerskie dostępne w sprzedaży
EvilExtractor to narzędzie hakerskie przeznaczone do atakowania systemów operacyjnych Windows, a konkretnie do wydobywania z nich cennych danych i plików.…
Czytaj więcej ›

Atak na 3CX okazał się pierwszym w historii kaskadowym naruszeniem łańcucha dostaw
Zespół ds. cyberobrony Mandiant Consulting opublikował w ostatnim tygodniu raport w którym ponownie przeanalizował i opisał naruszenie w 3CX. Okazało…
Czytaj więcej ›

Uwaga na GhostToken! Nowa podatność w zabezpieczeniach Google Cloud Platform
Luka w Google Cloud Platform (GCP) pozwala atakującym na zmianę aplikacji OAuth i ukrycie jej w celu stworzenia backdoora do…
Czytaj więcej ›

Nowe luki bezpieczeństwa w ManageEngine – można wstrzykiwać polecenia w ADManager Plus i przejąć uprawnienia systemowe
Odkryto podatność umożliwiającą zdalnemu atakującemu wykonanie dowolnego kodu w instalacjach narzędzia ManageEngine ADManager Plus. Wykorzystanie luki wymaga uwierzytelnienia. Nie tak…
Czytaj więcej ›

Uwaga na ataki rosyjskich hakerów wojskowych na routery CISCO. Jak się chronić i jak zabezpieczyć środowisko IT?
Nasilają się ataki na infrastrukturę informatyczną firm w Polsce i organizacji w Europie. Agencja Bezpieczeństwa Cybernetycznego i Infrastruktury (CISA) oraz…
Czytaj więcej ›

WhatsApp wprowadza nowe funkcje bezpieczeństwa
Popularna aplikacja do przesyłania wiadomości WhatsApp ogłosiła w ubiegłym tygodniu nowe funkcje weryfikacji konta, które gwarantują, że złośliwe oprogramowanie działające…
Czytaj więcej ›

Ransomware na Apple! Czy jest się czego bać?
Uwaga, właściciele Maców! Znana grupa ransomware LockBit podobno opracowuje złośliwe oprogramowanie mogące szyfrować pliki na urządzeniach z systemem operacyjnym macOS,…
Czytaj więcej ›