Posty

Trojan CHAOS RAT wykorzystywany w złośliwych koparkach kryptowalut
Specjaliści z Trend Micro przechwycili i przeanalizowali atak polegający na ukrytym wydobywaniu kryptowalut na maszynach z OS Linux, wykorzystujący zaawansowanego…
Czytaj więcej ›

Zdalna kradzież danych z komputera za pomocą fal elektromagnetycznych emitowanych przez jego układ zasilania
Zajmiemy się dzisiaj kolejnym z „magicznych ataków” o nazwie COVID-bit. Zaprezentował i opisał go doktor Mordechai Guri z Uniwersytetu Bena…
Czytaj więcej ›

Uwaga – uniwersalna metoda omijania najważniejszych WAF-ów!
Naukowcy z Claroty – firmy zajmującej się bezpieczeństwem przemysłowym i IoT – zidentyfikowali uniwersalną metodę omijania zapór sieciowych aplikacji internetowych…
Czytaj więcej ›

Nadchodzą nowe zabezpieczenia Apple dla iMessage, Apple ID oraz iCloud. Będzie można używać również kluczy sprzętowych 2FA
Apple zwiększa bezpieczeństwo użytkowników dzięki nowym, potężnym funkcjom ochrony danych. W środę firma ogłosiła szereg środków bezpieczeństwa, w tym: ustawienie…
Czytaj więcej ›

Jak wykorzystać IOC w scenariuszach bezpieczeństwa?
Nie będzie przesadą stwierdzenie, że sformułowanie „wskaźniki kompromisu” jako kalka z angielskiego Indicators of Compromise (IoC) nie przyjęło się w…
Czytaj więcej ›

Poważna dziura w routerach NETGEAR! Pozwala na dostęp do dowolnych usług uruchomionych na urządzeniu
W routerach NETGEAR wykryto lukę pozwalającą na nieograniczony dostęp do uruchomionych na urządzeniach usług, które mogą w nienadzorowany sposób nasłuchiwać…
Czytaj więcej ›

Trojan podstępnie kradnący poświadczenia kont na Facebooku
Grupa badaczy Zimperium zLabs wykryła nową kampanię zagrożeń dla systemu Android, trojana „Schoolyard Bully”, aktywnego od 2018 roku. Kampania dotknęła…
Czytaj więcej ›

Ciekawa podatność w AWS
Podatność dotykająca hostujących w Amazon Web Services (AWS) mogła umożliwić atakującym użycie AWS AppSync w celu uzyskania dostępu do zasobów…
Czytaj więcej ›

Sprawdzajcie i łatajcie urządzenia Fortinet! Hakerzy włamują się i sprzedają dostęp do firm dzięki tej krytycznej luce
Nie tak dawno, bo w październiku, pisaliśmy o nowej podatności w interfejsie administracyjnym Fortinet, umożliwiającej cyberprzestępcom zdalne zalogowanie się do…
Czytaj więcej ›

Jak dzisiaj widzimy programy antywirusowe?
Czym jest program antywirusowy? Poruszaliśmy już ten temat niejednokrotnie. O samej historii programu antywirusowego oraz o współczesnej jego definicji pisaliśmy…
Czytaj więcej ›

Komputery DELL, HP i Lenovo z lukami OpenSSL w oprogramowaniu sprzętowym
Badacze z Binarly REsearch przyjrzeli się, w jaki sposób ostatnie aktualizacje zabezpieczeń OpenSSL odbijają się na ekosystemie łańcucha dostaw oprogramowania…
Czytaj więcej ›

Użytkownicy Androida padają ofiarą fałszywych aplikacji VPN
Analitycy ESET zidentyfikowali aktywną kampanię prowadzoną przez grupę Bahamut APT, skierowaną przeciwko użytkownikom Androida. Kampania jest aktywna od stycznia 2022…
Czytaj więcej ›

Uwaga na nowe wydanie od Microsoftu – powoduje kłopoty z Kerberosem!
O tym, że trzeba instalować poprawki do używanych aplikacji, pisaliśmy wielokrotnie, a że warto uważać na poprawki od giganta z…
Czytaj więcej ›

Strona Europarlamentu zdjęta w wyniku ataku DDoS prorosyjskich haktywistów
Strona internetowa Parlamentu Europejskiego została wczoraj wyłączona po ataku DDoS (z ang. Distributed Denial of Service), do którego przyznał się…
Czytaj więcej ›

Microsoft ostrzega przed atakami obchodzącymi MFA
Na swoim blogu dotyczącym bezpieczeństwa Microsoft przedstawił najnowsze trendy w atakach na poświadczenia użytkowników, a także kilka środków zaradczych w…
Czytaj więcej ›