Posty

Jak standaryzować ocenę ochrony infrastruktury krytycznej?
Zacznijmy od banału, by później mogło być tylko lepiej. Chyba już wszyscy zdajemy sobie sprawę, jak ważne jest bezpieczeństwo infrastruktury…
Czytaj więcej ›

Malware dostarczany za pomocą szyfrowanego samorozpakowującego się archiwum
Analitycy Trustwave SpiderLabs zidentyfikowali ostatnio znaczny wzrost zagrożeń dostarczanych w archiwach chronionych hasłem, przy czym około 96% z nich jest…
Czytaj więcej ›

Złośliwe aplikacje na Androida pobrane z Google Play ponad 20 milionów razy
Cyberprzestępcy coraz częściej wybierają drogę na skróty. Zamiast przeprowadzać złożone ataki kończące się kradzieżą danych czy wdrożeniem ransomware, korzystają z…
Czytaj więcej ›

Co mówi o Tobie Twój komputer, czyli do czego służy profilowanie
Czy wiesz, że Twój komputer posiada wystarczająco dużo unikalnych cech, aby utworzyć profil umożliwiający jego identyfikację? Witaj w nowym, wspaniałym…
Czytaj więcej ›

Jak atakujący mogą utworzyć backdoor w chmurze Google (GCP)?
Badacze bezpieczeństwa z IBM Security X-Force Red znaleźli w Google Cloud Platform (GCP) metodę, której potencjalnie mogą użyć atakujący do…
Czytaj więcej ›

5 powszechnych błędów bezpieczeństwa w chmurze
Temat cyberbezpieczeństwa środowisk chmurowych w wielu obszarach pokrywa się z zagadnieniami występującymi w środowiskach on-premise. Są też jednak między nimi…
Czytaj więcej ›

Zdalne uruchomienie kodu w oprogramowaniu Microsoft Office Online Server
Badacze bezpieczeństwa z MDSec odkryli w chmurowej wersji pakietu Microsoft Office ciekawą lukę, która pozwoliła im przejąć uprawnienia administracyjne i…
Czytaj więcej ›

Rosyjskie problemy Niemiec
Czasami, obserwując to, co dzieje się za naszą zachodnią granicą, porównuję, ile wykrytych cyberataków lub zwykłych aktów terroryzmu trafia do…
Czytaj więcej ›

Dwa nowe LOLBiny pozwalające uruchomić zewnętrzny program lub kod na Windowsie oraz ominąć zabezpieczenia
Możemy szczerze pogratulować naszemu rodakowi Grzegorzowi Tworkowi kolejnego odkrycia – tym razem dwóch nowych LOLBinów, pozwalających uruchomić zewnętrzny kod i…
Czytaj więcej ›

Problemy z szyfrowaniem od Microsoftu
Jak podaje SecurityWeek, badacz WithSecure Harry Sintonen opublikował poradnik dotyczący problemów z szyfrowaniem wiadomości Microsoft Office 365. OME służy do…
Czytaj więcej ›

Malware samorozprzestrzeniający się na YouTube
Naszą uwagę przykuł ostatnio nietypowy szkodliwy pakiet w postaci samorozpakowującego się archiwum oraz jego propagacja poprzez serwis YouTube. Głównym ładunkiem…
Czytaj więcej ›

Jak zadbać o bezpieczeństwo Kubernetes w 5 krokach
Kubernetes szybko staje się wiodącą technologią orkiestracji i zarządzania kontenerami. Jak w przypadku wszystkich nowinek, przyciąga on wiele uwagi —…
Czytaj więcej ›

LofyGang – kolejny atak na łańcuch dostaw
Piszą o tym najpopularniejsze angielskojęzyczne portale poświęcone technologii i bezpieczeństwu, poczynając od SecurityWeek, poprzez Media i Thehackernews, aż do Bleeping…
Czytaj więcej ›

Jak przeprowadzić prostą analizę malware?
Analiza złośliwego oprogramowania to proces badania próbki wirusa, która trafiła w nasze posiadanie. Celem takiej operacji jest zrozumienie typu, funkcji,…
Czytaj więcej ›

Co to jest XDR?
Zgodnie z analizą Gartner Extended Detection and Response (XDR) to „oparte na SaaS, specyficzne dla dostawcy narzędzie do wykrywania zagrożeń…
Czytaj więcej ›