Aplikacje producentów aut są pełne luk i błędów

Producenci samochodów z dziurami w aplikacjach. Odkryto krytyczne luki w zabezpieczeniach Ferrari, BMW, Mercedesa, Rolls Royce’a, Porsche i innych

Mamy kiepskie wiadomości dla właścicieli inteligentnych pojazdów różnych firm. Są to także niechlubne informacje dla branży automotive. Zespół naukowców kierowany…

Czytaj więcej ›
Threat Hunting

Threat Hunting a Threat Intelligence

Określenie Threat Hunting, czyli „polowanie na zagrożenia”, odnosi się do praktyki stosowanej wewnątrz dużych organizacji, gdzie zakłada się, że zawsze…

Czytaj więcej ›
Czym jest Echelon

Co to jest ECHELON?

2 stycznia 2023 r. rosyjska agencja informacyjna TASS, powołując się na organy ścigania z tzw. Donieckiej Republiki Ludowej, przekazała, że…

Czytaj więcej ›
atakowanie wordpress za pomocą luki w 30 dodatkach

Ponad 30 podatnych pluginów WordPress wykorzystywane w atakach

Analitycy z Doctor Web wykryli złośliwy program na systemy Linux, który włamuje się na strony internetowe oparte na najpopularniejszym CMS,…

Czytaj więcej ›
Markusa Jakobssona inne podejście do wyszukiwania malware

Czy szukamy malware nie tam, gdzie powinniśmy?

Już od szkoły średniej nauczyciele powtarzają, że nic nie robi tak dobrze krótkiej formie literackiej jak powoływanie się na autorytety.…

Czytaj więcej ›
trzy kolejne pliki lolbiny – „query.exe”, „change.exe” i „reset.exe”

Jak oszukać Windows w kontekście blokady uruchamiania zabronionego oprogramowania? Mamy trzy nowe LOLBiny!

Końcówka roku obfituje w odkrycia kolejnych LOLBinów można by zacytować słynne „Nadejszła wiekopomna chwila”… Jest ona udana również dla nas,…

Czytaj więcej ›

Microsoft odkrywa nowe możliwości botnetu Zerobot

Botnety podlegające operatorom złośliwego oprogramowania stanowią stale ewoluujące zagrożenie dla sieci informatycznych. Cyberprzestępcy atakują urządzenia IoT w celu zwerbowania ich…

Czytaj więcej ›
Poważna podatność w jądrze linuxa

Poważna podatność w jądrze systemu Linux – dostępna aktualizacja!

Niestety przed samymi świętami (23 grudnia) zdarzyło się to, czego najbardziej obawiają się administratorzy systemów – ujawniono poważną lukę bezpieczeństwa…

Czytaj więcej ›
Czy tiktok zostanie zakazany w USA?

Czy powinniśmy zakazać TikToka?

ByteDance, czyli Bejing ByteDance Technology Co Ltd., to chińskie przedsiębiorstwo IT z siedzibą w Pekinie, założone w 2012 roku. Podstawowym…

Czytaj więcej ›
Trzy poziomy wtajemniczenia danych Threat Intelligence

Trzy poziomy wtajemniczenia danych Threat Intelligence

W ostatnich artykułach z kampanii omówiliśmy, w jaki sposób Cyber Threat Intelligence może zapewnić nam dostęp do danych o istniejących…

Czytaj więcej ›
Runonce.exe - kolejny lolbin

Kolejny LOLBin pozwalający na obejście zabezpieczeń Windows i uruchomienie dowolnego programu

Badacz bezpieczeństwa Grzegorz Tworek opublikował na Twitterze kolejny plik binarny Windows (LOLBin), który pozwala użytkownikowi uruchomić z systemu dowolny inny…

Czytaj więcej ›

Sfałszowane instalatory Windows 10 wykorzystywane w atakach na rząd Ukrainy

W ostatnim roku ukraińskie organizacje rządowe były atakowane w ramach nowej kampanii, która wykorzystywała wersje plików instalatora systemu Windows 10…

Czytaj więcej ›
Atak na portal infrastruktury krytycznej FBI

Haker twierdzi, że naruszył portal infrastruktury krytycznej FBI

W zeszłym tygodniu dotarła do nas ciekawa informacja. Podobno pewien haker, stosując triki socjotechniczne, udawał dyrektora generalnego instytucji finansowej, a…

Czytaj więcej ›
luka CVE-2022-37958

Uwaga na tę krytyczną podatność – umożliwia zdalne uruchomienie kodu i przejęcie kontroli nad Windows

Opisywana przez nas dzisiaj luka powinna zostać potraktowana poważnie przez firmy – w szczególności te, które wystawiają publicznie zasoby Windows…

Czytaj więcej ›
Wstęp do Threat Intelligence

Wstęp do Threat Intelligence

Threat Intelligence przynosi korzyści organizacjom o różnych profilach działalności oraz różnych rozmiarach, pomagając przetwarzać dane na temat zagrożeń w celu…

Czytaj więcej ›
Podziel się z innymi tym artykułem!