Wyciąganie haseł użytkowników z sesji terminalowej na Windows

Okazuje się, że Windows przechowuje hasła użytkowników zalogowanych podczas sesji terminalowej w postaci zwykłego tekstu, „odszyfrowane” we wszystkich wersjach Windows,…

Czytaj więcej ›

Uwaga! Wiele krytycznych podatności Zero-Day w aplikacjach Adobe

Firma Adobe wydała kilka dni temu dużą aktualizacje zawierającą poprawki wielu krytycznych podatności. Luki dotyczyły aż 12 różnych produktów. Najważniejsza…

Czytaj więcej ›

Zestawienie tygodniowe 10 – 17 maja

Ważna poprawka od Cisco W tym tygodniu Cisco ogłosiło dostępność poprawek dla poważnej luki w zabezpieczeniach AnyConnect Secure Mobility Client.…

Czytaj więcej ›

Pingback – ICMP tunneling malware

Niedawno firma Trustwave poinformowała o nowej rodzinie złośliwego oprogramowania, którą odkryto podczas dochodzenia po naruszeniu bezpieczeństwa. Backdoor nazwany został Pingback.…

Czytaj więcej ›

Nowe dziury w systemach Windows i aplikacjach

Aktualizacje Microsoft z maja 2021 r. zawierają poprawki czterech krytycznych luk w zabezpieczeniach. Poniżej zamieściliśmy opis problemów jakie mogą pojawić…

Czytaj więcej ›

RootKit Moriya atakuje organizacje w Afryce i Azji

Rootkit Moriya to szkodliwe oprogramowanie określone jako „pasywny backdoor, który umożliwia atakującym przeglądanie całego ruchu przychodzącego do zainfekowanej maszyny, filtrowanie…

Czytaj więcej ›

Zestawienie tygodniowe 4 – 10 maja

Rurociąg w Stanach sparaliżowany po ataku Cyberatak wymusił operacyjne zamknięcie Colonial Pipeline, największego rurociągu produktów rafinowanych w Stanach Zjednoczonych. Firma…

Czytaj więcej ›

Zagrożone setki milionów komputerów DELL! Błędy w sterowniku aktualizacji oprogramowania umożliwiają eskalację uprawnień

SentinelLabs wykrył pięć poważnych błędów w sterowniku aktualizacji oprogramowania firmware firmy Dell, które mają wpływ na komputery stacjonarne, laptopy, notebooki…

Czytaj więcej ›

WeSteal – Jak działa narzędzie do kradzieży kryptowalut?

Niektórzy cyberprzestępcy próbują przynajmniej ukryć swoja brudną robotę i podszywają się pod legalne działanie. Na przykład narzędzia do śledzenia telefonu,…

Czytaj więcej ›

Microsoft ostrzega przed krytycznymi podatnościami w pamięci urządzeń IoT i OT

Sekcja 52 firmy Microsoft (grupa badawcza Azure Defender for IoT) ujawniła niedawno szereg krytycznych luk w alokacji pamięci w urządzeniach…

Czytaj więcej ›

Zestawienie tygodniowe 26 kwietnia – 4 maja

FBI zasila bazę wycieków HIBP O Emotecie pisaliśmy już wielokrotnie, podobnie jak o Have I Been Pwned. Teraz dowiadujemy się,…

Czytaj więcej ›

Utworzenie „niewidzialnego użytkownika” w Windows

W dzisiejszym, krótkim artykule pokażemy ciekawą i przydatną sztuczkę dla zespołów RedTeam - stworzenie „niewidzialnego użytkownika Windows”, który może posłużyć…

Czytaj więcej ›

Botnet Prometei w nowej kampanii wykorzystującej podatności Microsoft Exchange

Organizacja Cybereason ogłosiła odkrycie szeroko zakrojonej, globalnej kampanii botnetu Prometei. Jej celem są rozbudowane organizacje, gdzie po wieloetapowym ataku ładunek…

Czytaj więcej ›

Kody QR wykorzystywane do kradzieży pieniędzy z banków

Wygoda i szybkość w obsłudze kodów QR (z ang. QRCode) sprawiła, że coraz więcej użytkowników zaczyna z nich korzystać, niestety…

Czytaj więcej ›

Nie chcesz pokazać swojego numeru telefonu i adresu e-mail – wyłącz AirDrop!

Niemieccy specjaliści znaleźli dwie luki w zabezpieczeniach funkcji AirDrop od Apple. Podatności mogą umożliwić hackerom dostęp do numerów telefonów i…

Czytaj więcej ›
Podziel się z innymi tym artykułem!