Posty

Hakerzy korzystają z nowego malware do atakowania Microsoft Active Directory
17 sierpnia badacze z Cybereason opublikowali raport opisujący nowy wariant malware o nazwie Bumblebee, który jest coraz częściej używany w…
Czytaj więcej ›

Problemy Amazona z kamerami
Niedawno Amazon załatał lukę w aplikacji na Androida dla swoich kamer monitorujących Ring. Podatność ta ujawniła dane użytkowników i nagrania…
Czytaj więcej ›

Infekowanie wirusem urządzeń za pomocą emotikonów (emoji).
Według badaczy cyberbezpieczeństwa, w niedalekiej przyszłości hakerzy mogą nas oszukiwać, wysyłając do komputera lub telefonu komórkowego losowy ciąg emotikonów (z…
Czytaj więcej ›

Messenger testuje nowe funkcje szyfrowania end-to-end
Facebook od dawna jest krytykowany za to, że nie używa szyfrowania end-to-end jako domyślnej opcji dla swojej usługi przesyłania wiadomości.…
Czytaj więcej ›

Bezpieczeństwo satelitów i włamanie do Starlink SpaceX
Hackowanie satelitów nie jest niczym nowym w świecie cyberbezpieczeństwa. Badacz Karl Koscher i jego koledzy wykazali, że hackerzy mogą komunikować…
Czytaj więcej ›

Nowa, złośliwa koparka Monero
Powszechną informacją jest to, że najpopularniejszą kryptowalutą wybieraną przez cyberprzestępców w złośliwych wdrożeniach koperek jest Monero. Przemawia za tym wiele…
Czytaj więcej ›

Nowe złośliwe oprogramowanie, które rozprzestrzenia się poprzez YouTube
Cyble Research Labs potwierdził w ostatnim raporcie, że malware PennyWise oraz RedLine rozprzestrzeniają się poprzez kampanie na YouTube. Głównym celem…
Czytaj więcej ›

Microsoft łata zero-day DogWalk wykorzystywany w atakach od 2 lat
Microsoft udostępnił łatkę na lukę zero-day w systemie Windows. Uwaga! Ten zero-day posiada publicznie dostępny exploit używany w atakach w…
Czytaj więcej ›

Nowy ransomware GwisinLocker szyfruje serwery Windows i Linux
Na początku sierpnia ASEC na swoim blogu poinformował o pojawieniu się nowego oprogramowania ransomware o nazwie "GwisinLocker". Na cel ataków…
Czytaj więcej ›

Nowy botnet RapperBot atakuje serwery Linux i urządzenia IoT
W sieci wykryto nowe, złośliwe oprogramowanie, które atakuje po protokole SSH serwery i urządzenia IoT z Linuxem. Wykrada z nich…
Czytaj więcej ›

Nowe narzędzia do audytowania bezpieczeństwa od Microsoft
Z raportu FBI IC3 z 2021 roku wynika, że straty z powodu cyberprzestępczości wynoszą obecnie ponad 6,9 mld dolarów. Aby…
Czytaj więcej ›

Uwaga! Wielki wyciek danych z Twittera!
W piątek 5 sierpnia br. Twitter, jedna z największych firm zajmujących się mediami społecznościowymi, poinformowała, że luka w oprogramowaniu, która…
Czytaj więcej ›

Najpopularniejsze wektory wejść dla ataków ransomware
Oprogramowanie ransomware jest poważnym problemem dla wszystkich organizacji, nie tylko tych największych i z najbardziej wrażliwymi danymi. Przez ostatnie kilka…
Czytaj więcej ›

Krytyczny błąd w VMware pozwalający na przejecie pełnej kontroli bez konieczności uwierzytelniania
VMware powiadamia administratorów i wzywa do natychmiastowego załatania krytycznego błędu związanego z możliwością ominięcia uwierzytelniania do platformy. Można przejąć kontrolę…
Czytaj więcej ›

Profile aplikacji Windows Terminal – sposób na zaszycie się w środowisku
Techniki typu “persistence” to jedne z kluczowych umiejętności współczesnych cyberprzestępców. Pozwalają na niezauważalny i trwały dostęp do środowiska ofiary, często…
Czytaj więcej ›