Posty

Jak wykorzystać IOC w scenariuszach bezpieczeństwa?
Nie będzie przesadą stwierdzenie, że sformułowanie „wskaźniki kompromisu” jako kalka z angielskiego Indicators of Compromise (IoC) nie przyjęło się w…
Czytaj więcej ›

Poważna dziura w routerach NETGEAR! Pozwala na dostęp do dowolnych usług uruchomionych na urządzeniu
W routerach NETGEAR wykryto lukę pozwalającą na nieograniczony dostęp do uruchomionych na urządzeniach usług, które mogą w nienadzorowany sposób nasłuchiwać…
Czytaj więcej ›

Trojan podstępnie kradnący poświadczenia kont na Facebooku
Grupa badaczy Zimperium zLabs wykryła nową kampanię zagrożeń dla systemu Android, trojana „Schoolyard Bully”, aktywnego od 2018 roku. Kampania dotknęła…
Czytaj więcej ›

Ciekawa podatność w AWS
Podatność dotykająca hostujących w Amazon Web Services (AWS) mogła umożliwić atakującym użycie AWS AppSync w celu uzyskania dostępu do zasobów…
Czytaj więcej ›

Sprawdzajcie i łatajcie urządzenia Fortinet! Hakerzy włamują się i sprzedają dostęp do firm dzięki tej krytycznej luce
Nie tak dawno, bo w październiku, pisaliśmy o nowej podatności w interfejsie administracyjnym Fortinet, umożliwiającej cyberprzestępcom zdalne zalogowanie się do…
Czytaj więcej ›

Jak dzisiaj widzimy programy antywirusowe?
Czym jest program antywirusowy? Poruszaliśmy już ten temat niejednokrotnie. O samej historii programu antywirusowego oraz o współczesnej jego definicji pisaliśmy…
Czytaj więcej ›

Komputery DELL, HP i Lenovo z lukami OpenSSL w oprogramowaniu sprzętowym
Badacze z Binarly REsearch przyjrzeli się, w jaki sposób ostatnie aktualizacje zabezpieczeń OpenSSL odbijają się na ekosystemie łańcucha dostaw oprogramowania…
Czytaj więcej ›

Użytkownicy Androida padają ofiarą fałszywych aplikacji VPN
Analitycy ESET zidentyfikowali aktywną kampanię prowadzoną przez grupę Bahamut APT, skierowaną przeciwko użytkownikom Androida. Kampania jest aktywna od stycznia 2022…
Czytaj więcej ›

Uwaga na nowe wydanie od Microsoftu – powoduje kłopoty z Kerberosem!
O tym, że trzeba instalować poprawki do używanych aplikacji, pisaliśmy wielokrotnie, a że warto uważać na poprawki od giganta z…
Czytaj więcej ›

Strona Europarlamentu zdjęta w wyniku ataku DDoS prorosyjskich haktywistów
Strona internetowa Parlamentu Europejskiego została wczoraj wyłączona po ataku DDoS (z ang. Distributed Denial of Service), do którego przyznał się…
Czytaj więcej ›

Microsoft ostrzega przed atakami obchodzącymi MFA
Na swoim blogu dotyczącym bezpieczeństwa Microsoft przedstawił najnowsze trendy w atakach na poświadczenia użytkowników, a także kilka środków zaradczych w…
Czytaj więcej ›

Nowy malware DTrack ukrywa się w legalnym pliku wykonywalnym i atakuje komputery
Jeszcze nie tak dawno, bo w zeszłym miesiącu, pisaliśmy o ataku grupy Lazarus na komputery z wykorzystaniem błędu w sterownikach…
Czytaj więcej ›

Cyberprzestępcy exploitują Twittera po przejęciu przez Elona Muska
Badacze z Proofpoint zaobserwowali znaczące zwiększenie liczby kampanii phishingowych wymierzonych w dane uwierzytelniające użytkowników Twittera. Wszystko zaczęło drastycznie rosnąć tuż…
Czytaj więcej ›

Dwa nowe przykłady ataków na łańcuchy dostaw
Dlaczego ataki na łańcuchy dostaw są tak niebezpieczne? Dlatego że „przejmując” dostawcę usług lub oprogramowania, złośliwy aktor może rozesłać malware…
Czytaj więcej ›

Jakie hasła są najczęściej używane przy połączeniach RDP?
Specops Software opublikowało badanie analizujące najpopularniejsze hasła używane w atakach na żywo na porty protokołu Remote Desktop Protocol (RDP). Analiza…
Czytaj więcej ›