Dziura w oprogramowaniu antywirusowym ESET umożliwia przejęcie komputera

Nasi sąsiedzi ze Słowacji, a konkretnie twórcy oprogramowania antywirusowego ESET nie są chyba specjalnie zadowoleni. Doczekali się nowej dziury w…

Czytaj więcej ›

Naukowcy chcą wykorzystać naturalne biologiczne struktury do silnego uwierzytelniania

Grupa naukowców z Gwangju Institute of Science and Technology (GIST) w Korei Południowej wykorzystała włókna naturalnego jedwabiu (ang. natural silk…

Czytaj więcej ›

Nowa metoda ataku poprzez złośliwy plik CSV

W sieci zaobserwowano nową kampanię phishingową wykorzystującą specjalnie spreparowane pliki tekstowe CSV do infekowania urządzeń złośliwym oprogramowaniem BazarBackdoor. Złośliwy plik…

Czytaj więcej ›

Hackerzy z Korei Północnej wykorzystują Windows Update oraz GitHub w najnowszej kampanii

Lazarus Group to jedna z najbardziej wyrafinowanych północnokoreańskich APT, która jest aktywna od 2009 roku. Grupa jest odpowiedzialna za wiele…

Czytaj więcej ›

Zestawienie tygodniowe 24 – 31 stycznia

Ponad 105 milionów pobrań scamware! Według firmy Zimperium, zajmującej się bezpieczeństwem mobilnym, ponad 105 milionów użytkowników Androida pobrało i zainstalowało…

Czytaj więcej ›

DazzleSpy nowy malware na macOS

Niedawno zaobserwowano i opisano cyber-kampanię skierowaną na cele w Hongkongu. Wykorzystała ona co najmniej dwa rodzaje złośliwego oprogramowania przeznaczonego do…

Czytaj więcej ›

Czy powinniśmy zacząć wątpić w MFA – czyli jak można przejąć konta Box zabezpieczone weryfikacją SMS?

Badacze cyberbezpieczeństwa ujawnili szczegóły poprawionego już błędu w mechanizmie uwierzytelniania wieloskładnikowego (MFA). Błąd może zostać wykorzystany do całkowitego ominięcia weryfikacji…

Czytaj więcej ›

Nowa podatność i atak na usługę RDP na Windows

Specjaliści ds. cyberbezpieczeństwa z CyberArk odkryli nową podatność w usłudze RDP na Windows pozwalającą atakującemu przechwycić lokalne zasoby plikowe komputera…

Czytaj więcej ›

Jak wyglądają masowe oszustwa na kontraktach kryptowalut?

Pomimo obecnej sytuacji na rynku kryptowalut, pomimo spadków wartości wielu popularnych „coinów” takich jak Bitcoin czy Ethereum, zainteresowanie kryptowalutami, tokenami,…

Czytaj więcej ›

Zestawienie tygodniowe 17 – 24 stycznia

Jak Polski rząd będzie walczył z cyberprzestępstwami? O tym jak Polski rząd chce walczyć z oszustwami dokonywanymi przez telefon i…

Czytaj więcej ›

Windows i Linux zhackowane! Nowe luki i exploity

Dzisiaj mamy dla Was podwójne uderzenie (prawie jak baton Twix :)). Tym razem sytuacja dotyczy obu systemów operacyjnych Microsoft Windows…

Czytaj więcej ›

Luka w rejestrze Microsoft Defender pozwala każdemu przeczytać wykluczenia

Kilka dni temu wyszła na jaw ciekawa, acz trywialna podatność w Microsoft Defender, którą hackerzy mogą użyć, aby poznać lokalizacje…

Czytaj więcej ›

Narzędzie do łamania haseł kont użytkowników Microsoft 365 (Office 365 i Azure AD)

Jeśli posiadasz konto w Microsoft Azure AD i skrzynkę pocztową w Microsoft 365 (Office 365) i jest ona nieodpowiednio zabezpieczona…

Czytaj więcej ›

Luka w Safari pozwala na śledzenie użytkowników

Kilka dni temu okazało się, że błąd oprogramowania wprowadzony w implementacji interfejsu API IndexedDB w Apple Safari 15 może zostać…

Czytaj więcej ›

Zestawienie tygodniowe 10 – 17 stycznia

Nowe, złośliwe oprogramowanie- WhisperGate wykorzystywane w cyberatakach na Ukrainę Microsoft ostrzegł w sobotę przed nowym, złośliwym oprogramowaniem wykorzystywanym w cyberatakach…

Czytaj więcej ›
Podziel się z innymi tym artykułem!