Markusa Jakobssona inne podejście do wyszukiwania malware

Czy szukamy malware nie tam, gdzie powinniśmy?

Już od szkoły średniej nauczyciele powtarzają, że nic nie robi tak dobrze krótkiej formie literackiej jak powoływanie się na autorytety.…

Czytaj więcej ›
trzy kolejne pliki lolbiny – „query.exe”, „change.exe” i „reset.exe”

Jak oszukać Windows w kontekście blokady uruchamiania zabronionego oprogramowania? Mamy trzy nowe LOLBiny!

Końcówka roku obfituje w odkrycia kolejnych LOLBinów można by zacytować słynne „Nadejszła wiekopomna chwila”… Jest ona udana również dla nas,…

Czytaj więcej ›

Microsoft odkrywa nowe możliwości botnetu Zerobot

Botnety podlegające operatorom złośliwego oprogramowania stanowią stale ewoluujące zagrożenie dla sieci informatycznych. Cyberprzestępcy atakują urządzenia IoT w celu zwerbowania ich…

Czytaj więcej ›
Poważna podatność w jądrze linuxa

Poważna podatność w jądrze systemu Linux – dostępna aktualizacja!

Niestety przed samymi świętami (23 grudnia) zdarzyło się to, czego najbardziej obawiają się administratorzy systemów – ujawniono poważną lukę bezpieczeństwa…

Czytaj więcej ›
Czy tiktok zostanie zakazany w USA?

Czy powinniśmy zakazać TikToka?

ByteDance, czyli Bejing ByteDance Technology Co Ltd., to chińskie przedsiębiorstwo IT z siedzibą w Pekinie, założone w 2012 roku. Podstawowym…

Czytaj więcej ›
Trzy poziomy wtajemniczenia danych Threat Intelligence

Trzy poziomy wtajemniczenia danych Threat Intelligence

W ostatnich artykułach z kampanii omówiliśmy, w jaki sposób Cyber Threat Intelligence może zapewnić nam dostęp do danych o istniejących…

Czytaj więcej ›
Runonce.exe - kolejny lolbin

Kolejny LOLBin pozwalający na obejście zabezpieczeń Windows i uruchomienie dowolnego programu

Badacz bezpieczeństwa Grzegorz Tworek opublikował na Twitterze kolejny plik binarny Windows (LOLBin), który pozwala użytkownikowi uruchomić z systemu dowolny inny…

Czytaj więcej ›

Sfałszowane instalatory Windows 10 wykorzystywane w atakach na rząd Ukrainy

W ostatnim roku ukraińskie organizacje rządowe były atakowane w ramach nowej kampanii, która wykorzystywała wersje plików instalatora systemu Windows 10…

Czytaj więcej ›
Atak na portal infrastruktury krytycznej FBI

Haker twierdzi, że naruszył portal infrastruktury krytycznej FBI

W zeszłym tygodniu dotarła do nas ciekawa informacja. Podobno pewien haker, stosując triki socjotechniczne, udawał dyrektora generalnego instytucji finansowej, a…

Czytaj więcej ›
luka CVE-2022-37958

Uwaga na tę krytyczną podatność – umożliwia zdalne uruchomienie kodu i przejęcie kontroli nad Windows

Opisywana przez nas dzisiaj luka powinna zostać potraktowana poważnie przez firmy – w szczególności te, które wystawiają publicznie zasoby Windows…

Czytaj więcej ›
Wstęp do Threat Intelligence

Wstęp do Threat Intelligence

Threat Intelligence przynosi korzyści organizacjom o różnych profilach działalności oraz różnych rozmiarach, pomagając przetwarzać dane na temat zagrożeń w celu…

Czytaj więcej ›
Trojan CHAOS RAT wykorzystywany w złośliwych koparkach kryptowalut

Trojan CHAOS RAT wykorzystywany w złośliwych koparkach kryptowalut

Specjaliści z Trend Micro przechwycili i przeanalizowali atak polegający na ukrytym wydobywaniu kryptowalut na maszynach z OS Linux, wykorzystujący zaawansowanego…

Czytaj więcej ›
covid-bit zdalna kradzież danych za pomocą fal radiowych

Zdalna kradzież danych z komputera za pomocą fal elektromagnetycznych emitowanych przez jego układ zasilania

Zajmiemy się dzisiaj kolejnym z „magicznych ataków” o nazwie COVID-bit. Zaprezentował i opisał go doktor Mordechai Guri z Uniwersytetu Bena…

Czytaj więcej ›
uniwersalna metoda omijania najważniejszych WAF-ów!

Uwaga – uniwersalna metoda omijania najważniejszych WAF-ów!

Naukowcy z Claroty – firmy zajmującej się bezpieczeństwem przemysłowym i IoT – zidentyfikowali uniwersalną metodę omijania zapór sieciowych aplikacji internetowych…

Czytaj więcej ›
nowe zabezpieczenia Apple dla iMessage, Apple ID oraz iCloud

Nadchodzą nowe zabezpieczenia Apple dla iMessage, Apple ID oraz iCloud. Będzie można używać również kluczy sprzętowych 2FA

Apple zwiększa bezpieczeństwo użytkowników dzięki nowym, potężnym funkcjom ochrony danych. W środę firma ogłosiła szereg środków bezpieczeństwa, w tym: ustawienie…

Czytaj więcej ›
Podziel się z innymi tym artykułem!