Posty

Nowa podatność RCE w Microsoft Azure
Nowa krytyczna podatność prowadząca do zdalnego wykonania kodu (RCE), dotycząca wielu usług związanych z platformą Microsoft Azure, może zostać wykorzystana…
Czytaj więcej ›

Jak wygląda atak BYOVD i dlaczego jest tak niebezpieczny?
W dzisiejszym artykule omówimy, jak działają ataki BYOVD, w jaki sposób podatne na nie sterowniki były wykorzystywane przez cyberprzestępców takich…
Czytaj więcej ›

Cybergrupy aktywne na wojnie z Ukrainą
Mimo że wojna na Ukrainie trwa już prawie rok, badacze cyberbezpieczeństwa zaobserwowali nowe podmioty pojawiające się na scenie. I choć…
Czytaj więcej ›

Czy istnieje już malware stworzony przez AI?
Sztuczna inteligencja wywiera coraz większy wpływ na świat cyberbezpieczeństwa. W przypadku obrony AI pomaga w szybszym wykrywaniu i łagodzeniu zagrożeń…
Czytaj więcej ›

Hakerzy wykorzystują stare sterowniki Intel do omijania najnowszych zabezpieczeń systemowych i EDR
Opisywany dzisiaj atak BYOVD wykorzystuje stare sterowniki Intel. Zaobserwowano, że jest przeprowadzany przez grupę Scattered Spider (z ang. rozproszony pająk).…
Czytaj więcej ›

Koncepcja MITRE ATT&CK i wykorzystanie jej w Threat Intelligence
Organizacja MITRE stworzyła koncept ATT&CK już w 2013 roku, w celu udokumentowania typowych taktyk, technik i procedur (TTP) wykorzystywanych przez…
Czytaj więcej ›

Cisco ostrzega przed krytyczną luką w zabezpieczeniach routerów, ale nie ma zamiaru jej łatać!
Nie tak dawno, bo w sierpniu 2021 roku, pisaliśmy o tym, że krytyczna luka w routerach Cisco nie otrzymała łatki.…
Czytaj więcej ›

Kolejne wykorzystanie natywnych procesów Windows przez malware – WerFault.exe
Niedawno specjaliści z K7 Lab zidentyfikowali interesującą technikę wykorzystywaną przez cyberprzestępców do uruchamiania narzędzia typu Remote Admin Tool (RAT). Wszyscy…
Czytaj więcej ›

Aktualizujcie Windowsy! Microsoft załatał jeden aktywnie exploitowany zero-day i 97 innych błędów. Windows 7 i Server 2008/2008 R2 już bez wsparcia
We wtorek Microsoft wydał łatki dla 98 luk oznaczonych numerami CVE, w tym jednej wykorzystywanej w środowisku naturalnym (CVE-2023-21674) i…
Czytaj więcej ›

Łatajcie Zooma!
Zoom, znana aplikacja do przesyłania wiadomości wideo, wydała łatki usuwające wiele luk w zabezpieczeniach. Poprawki są obowiązkowe zarówno dla użytkowników…
Czytaj więcej ›

Obejście CAPTCHA i kradzież zasobów chmurowych, czyli kampania PurpleUrchin
Ugrupowanie cyberprzestępcze z siedzibą w RPA znane jako Automated Libra wykorzystuje techniki obejścia CAPTCHA do tworzenia kont na GitHubie w…
Czytaj więcej ›

Producenci samochodów z dziurami w aplikacjach. Odkryto krytyczne luki w zabezpieczeniach Ferrari, BMW, Mercedesa, Rolls Royce’a, Porsche i innych
Mamy kiepskie wiadomości dla właścicieli inteligentnych pojazdów różnych firm. Są to także niechlubne informacje dla branży automotive. Zespół naukowców kierowany…
Czytaj więcej ›

Threat Hunting a Threat Intelligence
Określenie Threat Hunting, czyli „polowanie na zagrożenia”, odnosi się do praktyki stosowanej wewnątrz dużych organizacji, gdzie zakłada się, że zawsze…
Czytaj więcej ›

Co to jest ECHELON?
2 stycznia 2023 r. rosyjska agencja informacyjna TASS, powołując się na organy ścigania z tzw. Donieckiej Republiki Ludowej, przekazała, że…
Czytaj więcej ›

Ponad 30 podatnych pluginów WordPress wykorzystywane w atakach
Analitycy z Doctor Web wykryli złośliwy program na systemy Linux, który włamuje się na strony internetowe oparte na najpopularniejszym CMS,…
Czytaj więcej ›