Zestawienie tygodniowe 10 – 17 stycznia

Nowe, złośliwe oprogramowanie- WhisperGate wykorzystywane w cyberatakach na Ukrainę Microsoft ostrzegł w sobotę przed nowym, złośliwym oprogramowaniem wykorzystywanym w cyberatakach…

Czytaj więcej ›

Nowy atak na pocztę użytkowników Microsoft 365! Analiza złośliwego pliku

W sieci zaobserwowaliśmy nowy atak na użytkowników poczty elektronicznej w chmurze Microsoft 365 (dawniej Office 365). Złośliwa wiadomość e-mail przechodzi…

Czytaj więcej ›

Google i Facebook zapłacą 240 milionów euro kary za tworzenie „trudnych do odmówienia” ciasteczek

Blog Malwarebytes pisze, że Francuski organ nadzorujący prywatność, Commission Nationale de l'Informatique et des Libertés (CNIL), nałożył na Google grzywnę…

Czytaj więcej ›

Exploit w komentarzach Google Docs dystrybuuje malware

Dokumenty Google oraz cały Google Workspace są idealne do zwiększania produktywności i współpracy. Dzięki tym rozwiązaniom ludzie na całym świecie…

Czytaj więcej ›

Jak chronić się przed Pegasusem?

Napisać, że oprogramowanie szpiegujące Pegazus jest teraz w Polsce gorącym tematem to tak jakby nic nie napisać. Dyskutują o tym…

Czytaj więcej ›

Zestawienie tygodniowe 3 – 10 stycznia

Nowe rodzaje malware na Apple z ubiegłego roku Według Patricka Wardle, badacza bezpieczeństwa specjalizującego się w produktach Apple, w 2021…

Czytaj więcej ›

Exploit wydobywający kryptowaluty korzysta z ukrytej podatności w Dockerze od 2019 roku

Kilka dni temu okazało się, że hakerzy stojący za kampanią wydobywania kryptowalut zdołali uniknąć wykrycia od 2019 r. Ataki wykorzystywały…

Czytaj więcej ›

Maile będą już przychodzić! Błąd naprawiony przez Microsoft

W korporacyjnym świecie wraz ze zmianą daty na 2022 rok w niektórych organizacjach przestały docierać maile do użytkowników. Wszystkiemu winien…

Czytaj więcej ›

Ciekawe tricki na zhackowanie z Internetu

Metody na hackowanie (tricki), które dzisiaj opiszemy nie są nowe, bo niektóre pojawiły się w 2013 roku, ale są wykorzystywane…

Czytaj więcej ›

Nietypowa dziura w komendzie “format” na Windows pozwalająca uruchomić malware

Nastał Nowy Rok i mamy wspaniałe odkrycie w dziedzinie cybersecurity – nową dziurę (a w zasadzie „możliwość” dla atakujących) w…

Czytaj więcej ›

Zestawienie tygodniowe 27 grudnia – 3 stycznia

Jakie narzędzia wykorzystują hakerzy APT? Niezwykle ciekawa analiza została opublikowana przez Check Point. Dokumentuje DoubleFeature grupy Equation, element struktury post-eksploitacji…

Czytaj więcej ›

Jakich cyberzagrożeń możemy się obawiać w 2022 roku i jak się na nie przygotować?

Kończący się 2021 rok przyniósł wiele ciekawych i nowych cyberzagrożeń. Do największych na pewno należy zaliczyć opisywane przez nas zeroday’e,…

Czytaj więcej ›

Kradzież tożsamości a fraud – jakie są różnice?

Jaka jest różnica między fraud’em (oszustwem związanym z tożsamością), a kradzieżą tożsamości w Internecie? Bardzo subtelna, do tego stopnia, że…

Czytaj więcej ›

Nietypowy podsłuch w domu za pomocą zabawkowego telefonu Fisher Price!

Badacze bezpieczeństwa odkryli poważny problem z prywatnością w dziecięcym telefonie - zabawce Fishe-Price. W szczególności brak kontroli bezpieczeństwa pozwala zamienić…

Czytaj więcej ›

Podatność w Azure App Service

Zespół badawczy Wiz wykrył niezabezpieczone domyślne ustawienia w usłudze Azure App Service, które ujawniają kod źródłowy aplikacji napisanych w PHP,…

Czytaj więcej ›
Podziel się z innymi tym artykułem!