Posty

Czy szukamy malware nie tam, gdzie powinniśmy?
Już od szkoły średniej nauczyciele powtarzają, że nic nie robi tak dobrze krótkiej formie literackiej jak powoływanie się na autorytety.…
Czytaj więcej ›

Jak oszukać Windows w kontekście blokady uruchamiania zabronionego oprogramowania? Mamy trzy nowe LOLBiny!
Końcówka roku obfituje w odkrycia kolejnych LOLBinów można by zacytować słynne „Nadejszła wiekopomna chwila”… Jest ona udana również dla nas,…
Czytaj więcej ›

Microsoft odkrywa nowe możliwości botnetu Zerobot
Botnety podlegające operatorom złośliwego oprogramowania stanowią stale ewoluujące zagrożenie dla sieci informatycznych. Cyberprzestępcy atakują urządzenia IoT w celu zwerbowania ich…
Czytaj więcej ›

Poważna podatność w jądrze systemu Linux – dostępna aktualizacja!
Niestety przed samymi świętami (23 grudnia) zdarzyło się to, czego najbardziej obawiają się administratorzy systemów – ujawniono poważną lukę bezpieczeństwa…
Czytaj więcej ›

Czy powinniśmy zakazać TikToka?
ByteDance, czyli Bejing ByteDance Technology Co Ltd., to chińskie przedsiębiorstwo IT z siedzibą w Pekinie, założone w 2012 roku. Podstawowym…
Czytaj więcej ›

Trzy poziomy wtajemniczenia danych Threat Intelligence
W ostatnich artykułach z kampanii omówiliśmy, w jaki sposób Cyber Threat Intelligence może zapewnić nam dostęp do danych o istniejących…
Czytaj więcej ›

Kolejny LOLBin pozwalający na obejście zabezpieczeń Windows i uruchomienie dowolnego programu
Badacz bezpieczeństwa Grzegorz Tworek opublikował na Twitterze kolejny plik binarny Windows (LOLBin), który pozwala użytkownikowi uruchomić z systemu dowolny inny…
Czytaj więcej ›

Sfałszowane instalatory Windows 10 wykorzystywane w atakach na rząd Ukrainy
W ostatnim roku ukraińskie organizacje rządowe były atakowane w ramach nowej kampanii, która wykorzystywała wersje plików instalatora systemu Windows 10…
Czytaj więcej ›

Haker twierdzi, że naruszył portal infrastruktury krytycznej FBI
W zeszłym tygodniu dotarła do nas ciekawa informacja. Podobno pewien haker, stosując triki socjotechniczne, udawał dyrektora generalnego instytucji finansowej, a…
Czytaj więcej ›

Uwaga na tę krytyczną podatność – umożliwia zdalne uruchomienie kodu i przejęcie kontroli nad Windows
Opisywana przez nas dzisiaj luka powinna zostać potraktowana poważnie przez firmy – w szczególności te, które wystawiają publicznie zasoby Windows…
Czytaj więcej ›

Wstęp do Threat Intelligence
Threat Intelligence przynosi korzyści organizacjom o różnych profilach działalności oraz różnych rozmiarach, pomagając przetwarzać dane na temat zagrożeń w celu…
Czytaj więcej ›

Trojan CHAOS RAT wykorzystywany w złośliwych koparkach kryptowalut
Specjaliści z Trend Micro przechwycili i przeanalizowali atak polegający na ukrytym wydobywaniu kryptowalut na maszynach z OS Linux, wykorzystujący zaawansowanego…
Czytaj więcej ›

Zdalna kradzież danych z komputera za pomocą fal elektromagnetycznych emitowanych przez jego układ zasilania
Zajmiemy się dzisiaj kolejnym z „magicznych ataków” o nazwie COVID-bit. Zaprezentował i opisał go doktor Mordechai Guri z Uniwersytetu Bena…
Czytaj więcej ›

Uwaga – uniwersalna metoda omijania najważniejszych WAF-ów!
Naukowcy z Claroty – firmy zajmującej się bezpieczeństwem przemysłowym i IoT – zidentyfikowali uniwersalną metodę omijania zapór sieciowych aplikacji internetowych…
Czytaj więcej ›

Nadchodzą nowe zabezpieczenia Apple dla iMessage, Apple ID oraz iCloud. Będzie można używać również kluczy sprzętowych 2FA
Apple zwiększa bezpieczeństwo użytkowników dzięki nowym, potężnym funkcjom ochrony danych. W środę firma ogłosiła szereg środków bezpieczeństwa, w tym: ustawienie…
Czytaj więcej ›