Posty
Dziura w oprogramowaniu antywirusowym ESET umożliwia przejęcie komputera
Nasi sąsiedzi ze Słowacji, a konkretnie twórcy oprogramowania antywirusowego ESET nie są chyba specjalnie zadowoleni. Doczekali się nowej dziury w…
Czytaj więcej ›
Naukowcy chcą wykorzystać naturalne biologiczne struktury do silnego uwierzytelniania
Grupa naukowców z Gwangju Institute of Science and Technology (GIST) w Korei Południowej wykorzystała włókna naturalnego jedwabiu (ang. natural silk…
Czytaj więcej ›
Nowa metoda ataku poprzez złośliwy plik CSV
W sieci zaobserwowano nową kampanię phishingową wykorzystującą specjalnie spreparowane pliki tekstowe CSV do infekowania urządzeń złośliwym oprogramowaniem BazarBackdoor. Złośliwy plik…
Czytaj więcej ›
Hackerzy z Korei Północnej wykorzystują Windows Update oraz GitHub w najnowszej kampanii
Lazarus Group to jedna z najbardziej wyrafinowanych północnokoreańskich APT, która jest aktywna od 2009 roku. Grupa jest odpowiedzialna za wiele…
Czytaj więcej ›
Zestawienie tygodniowe 24 – 31 stycznia
Ponad 105 milionów pobrań scamware! Według firmy Zimperium, zajmującej się bezpieczeństwem mobilnym, ponad 105 milionów użytkowników Androida pobrało i zainstalowało…
Czytaj więcej ›
DazzleSpy nowy malware na macOS
Niedawno zaobserwowano i opisano cyber-kampanię skierowaną na cele w Hongkongu. Wykorzystała ona co najmniej dwa rodzaje złośliwego oprogramowania przeznaczonego do…
Czytaj więcej ›
Czy powinniśmy zacząć wątpić w MFA – czyli jak można przejąć konta Box zabezpieczone weryfikacją SMS?
Badacze cyberbezpieczeństwa ujawnili szczegóły poprawionego już błędu w mechanizmie uwierzytelniania wieloskładnikowego (MFA). Błąd może zostać wykorzystany do całkowitego ominięcia weryfikacji…
Czytaj więcej ›
Nowa podatność i atak na usługę RDP na Windows
Specjaliści ds. cyberbezpieczeństwa z CyberArk odkryli nową podatność w usłudze RDP na Windows pozwalającą atakującemu przechwycić lokalne zasoby plikowe komputera…
Czytaj więcej ›
Jak wyglądają masowe oszustwa na kontraktach kryptowalut?
Pomimo obecnej sytuacji na rynku kryptowalut, pomimo spadków wartości wielu popularnych „coinów” takich jak Bitcoin czy Ethereum, zainteresowanie kryptowalutami, tokenami,…
Czytaj więcej ›
Zestawienie tygodniowe 17 – 24 stycznia
Jak Polski rząd będzie walczył z cyberprzestępstwami? O tym jak Polski rząd chce walczyć z oszustwami dokonywanymi przez telefon i…
Czytaj więcej ›
Windows i Linux zhackowane! Nowe luki i exploity
Dzisiaj mamy dla Was podwójne uderzenie (prawie jak baton Twix :)). Tym razem sytuacja dotyczy obu systemów operacyjnych Microsoft Windows…
Czytaj więcej ›
Luka w rejestrze Microsoft Defender pozwala każdemu przeczytać wykluczenia
Kilka dni temu wyszła na jaw ciekawa, acz trywialna podatność w Microsoft Defender, którą hackerzy mogą użyć, aby poznać lokalizacje…
Czytaj więcej ›
Narzędzie do łamania haseł kont użytkowników Microsoft 365 (Office 365 i Azure AD)
Jeśli posiadasz konto w Microsoft Azure AD i skrzynkę pocztową w Microsoft 365 (Office 365) i jest ona nieodpowiednio zabezpieczona…
Czytaj więcej ›
Luka w Safari pozwala na śledzenie użytkowników
Kilka dni temu okazało się, że błąd oprogramowania wprowadzony w implementacji interfejsu API IndexedDB w Apple Safari 15 może zostać…
Czytaj więcej ›
Zestawienie tygodniowe 10 – 17 stycznia
Nowe, złośliwe oprogramowanie- WhisperGate wykorzystywane w cyberatakach na Ukrainę Microsoft ostrzegł w sobotę przed nowym, złośliwym oprogramowaniem wykorzystywanym w cyberatakach…
Czytaj więcej ›