Posty

Uwaga! Wielki wyciek danych z Twittera!
W piątek 5 sierpnia br. Twitter, jedna z największych firm zajmujących się mediami społecznościowymi, poinformowała, że luka w oprogramowaniu, która…
Czytaj więcej ›

Najpopularniejsze wektory wejść dla ataków ransomware
Oprogramowanie ransomware jest poważnym problemem dla wszystkich organizacji, nie tylko tych największych i z najbardziej wrażliwymi danymi. Przez ostatnie kilka…
Czytaj więcej ›

Krytyczny błąd w VMware pozwalający na przejecie pełnej kontroli bez konieczności uwierzytelniania
VMware powiadamia administratorów i wzywa do natychmiastowego załatania krytycznego błędu związanego z możliwością ominięcia uwierzytelniania do platformy. Można przejąć kontrolę…
Czytaj więcej ›

Profile aplikacji Windows Terminal – sposób na zaszycie się w środowisku
Techniki typu “persistence” to jedne z kluczowych umiejętności współczesnych cyberprzestępców. Pozwalają na niezauważalny i trwały dostęp do środowiska ofiary, często…
Czytaj więcej ›

Trendy w atakach ransomware
Cybersleuths z Microsoftu znaleźli powiązanie między niedawnymi atakami robaków USB „Raspberry Robin” o którym szeroko pisaliśmy tutaj, a EvilCorp, znaną…
Czytaj więcej ›

Nowy sposób na phishing!
Hakerzy, którzy zwykle rozpowszechniali złośliwe oprogramowanie za pośrednictwem załączników phishingowych ze spreparowanymi makrami, zmienili taktykę działania. Z dokumentów Microsoft Office…
Czytaj więcej ›

Czym jest malvertising i jak się przed nim chronić?
Smartfony, tablety i inne urządzenia do konsumowania Internetu wpłynęły na nasze życie na wiele sposobów. Internet to miejsce z nieskończonymi…
Czytaj więcej ›

Amadey Bot w nowej kampanii malware SmokeLoader
Nowa wersja złośliwego oprogramowania Amadey Bot jest rozpowszechniana za pośrednictwem malware SmokeLoader, wykorzystującego luki w oprogramowaniu. Amadey Bot to złośliwe…
Czytaj więcej ›

Security Operation Center
Czym jest Security Operation Center zapewne wie większość czytelników Kapitana Hacka. SOC, czyli z espół ekspertów ds. cyberbezpieczeństwa, którzy monitorują…
Czytaj więcej ›

Phishing QBot wykorzystuje Kalkulator Windowsa do zainfekowania urządzenia.
Grupa przestępcza odpowiedzialna za stworzenie złośliwego oprogramowania QBot wykorzystywała Kalkulator Windowsa do bocznego ładowania złośliwego payloadu na zainfekowane komputery. DLL…
Czytaj więcej ›

Uwaga na dziurę w Sonic Wall!
SonicWall, producent urządzeń zabezpieczających sieć, wysłał w czwartek 21 lipca pilne poprawki dla krytycznej luki w swoim oprogramowaniu Global Management…
Czytaj więcej ›

Kolejny błąd Linux umożliwiający zdobycie dostępu root
W systemie Linux odkryto błąd umożliwiający LPE (lokalne podniesienie uprawnień) ze zwykłego konta użytkownika do uprzywilejowanego użytkownika systemu „root”. Dla…
Czytaj więcej ›

Jak dzisiejsze kampanie phishingowe obchodzą MFA?
Kilka dni temu, specjaliści z Microsoft odpowiedzialni za research w cyberprzestrzeni, odkryli masową kampanię phishingową. Jest ona w pewien sposób…
Czytaj więcej ›

Zagrożenie związane z ustawieniami zgodności sprzed Windows 2000 w systemie Windows 2022
Wraz z każdym nowym cyberatakiem, liczba i zakres ryzykownych ustawień bezpieczeństwa w Active Directory stają się coraz bardziej znane. Choć…
Czytaj więcej ›

Nowe oszustwo skierowane w użytkowników PayPal
Nowo odkryty phishing skierowany do użytkowników PayPal próbuje wykraść od ofiar duży zestaw informacji osobistych, które obejmują rządowe dokumenty identyfikacyjne…
Czytaj więcej ›