Posty

Apple wypuszcza łatki na dwa aktywnie wykorzystywane zero daye w iPhone’ach i komputerach Mac. Jest exploit!
Łatajcie swoje urządzenia! Odkryto dwie grube podatności w urządzeniach z logiem nadgryzionego jabłka. Apple w trybie błyskawicznym wydało aktualizacje zabezpieczeń,…
Czytaj więcej ›

MSI padło ofiarą ataku ransomware
Tajwańska firma komputerowa MSI (Micro-Star International) oficjalnie potwierdziła, że padła ofiarą cyberataku na swoje wewnętrzne systemy. MSI podaje, że niezwłocznie…
Czytaj więcej ›

Luka w SonicWall umożliwiająca wykonanie DOS i to bez uwierzytelnienia!
Wykryto nową podatność w oprogramowaniu systemowym SonicWall, umożliwiającą zdalnemu atakującemu przeprowadzenie awarii serwera docelowego (DOS) w instalacjach, których dotyczy problem.…
Czytaj więcej ›

NATO a cyberbezpieczeństwo
Z oczywistych powodów nie wiemy wiele o działalności struktur wojskowych w obszarze cyberbezpieczeństwa. Przyjrzeliśmy się jednak poczynaniom największego sojuszu wojskowego…
Czytaj więcej ›

Rorschach – szybki i sprytny ransomware
Check Point Incident Response Team (CPIRT) natknął się ostatnio na unikalną odmianę oprogramowania ransomware wdrożoną przy użyciu podpisanego składnika komercyjnego…
Czytaj więcej ›

Malware Moobot znowu uderza – tym razem w podatności w Cacti, Realtek i IBM Aspera
FortiGuard Labs zauważyło kilka serii ataków wymierzonych w luki Cacti i Realtek w styczniu i marcu tego roku. Następną obserwacją było rozprzestrzenianie…
Czytaj więcej ›

10-letni błąd w Windows wykorzystany w ataku 3CX
Okazuje się, że 10-letnia luka w zabezpieczeniach systemu Windows jest nadal wykorzystywana w atakach. Podmienione i podpisane przez Microsoft, na…
Czytaj więcej ›

Amerykańska CISA stworzyła darmowe narzędzie do analizy zdarzeń w Microsoft Azure
CISA (Cybersecurity and Infrastructure Security Agency) opracowała otwarte narzędzie o nazwie Untitled Goose Tool przy wsparciu Sandia National Laboratories. Goose…
Czytaj więcej ›

Analiza ataków Bitter APT
Południowoazjatycki aktor zajmujący się zaawansowanymi trwałymi zagrożeniami (APT) obrał sobie za cel sektor energii jądrowej w Chinach. Jako pierwsza działanie…
Czytaj więcej ›

Tworzymy fizyczny backdoor w stacji dokującej DELL i hakujemy komputer w firmie
Zagrożenie na biurku w firmie? W dzisiejszym odcinku hakowania zajmiemy się sprzętami znajdującymi się na prawie każdym stanowisku pracy. Reaktywujemy…
Czytaj więcej ›

Jak cyberprzestępcy wykorzystują szum wokół ChatGPT
Zespół ds. bezpieczeństwa Guardio odkrył kolejny wariant FakeGPT – w nowej kampanii, która już trafia do tysięcy osób dziennie. Mowa…
Czytaj więcej ›

Jak uzyskać pełny dostęp do Windows? Tworzymy backdoor i uruchamiamy wiersz linii poleceń przed ekranem logowania na koncie SYSTEM
W dzisiejszym odcinku hakowania pokażemy stary i sprawdzony, choć nieco zmodyfikowany sposób na przejęcie pełnej kontroli w Windows i to…
Czytaj więcej ›

Znany malware Emotet teraz dystrybuowany przez Microsoft OneNote
Dzięki BleepingComputer wiemy, że szkodliwe oprogramowanie Emotet jest teraz dystrybuowane za pomocą załączników programu Microsoft OneNote. To oczywiście w celu…
Czytaj więcej ›

Jeden tydzień, dwa włamania – Ferrari i General Bytes
Praktycznie w ciągu tygodnia dowiedzieliśmy się o dwóch ciekawych włamaniach. Ferrari Pierwsze – do Ferrari. Włoski producent samochodów sportowych potwierdził…
Czytaj więcej ›

Zmiana jednego bitu w rejestrze i można odblokować wbudowane konto Administrator oraz zalogować się bez hasła
W poprzednim odcinku hakowania Windows pokazywaliśmy sposób na utworzenie w trybie offline nowego konta administracyjnego w Windows. Ponieważ artykuł wzbudził…
Czytaj więcej ›