Posty

Badacze znaleźli nowy sposób na zainstalowanie złośliwego oprogramowania nawet gdy iPhone jest wyłączony
iPhone nie wyłącza się całkowicie nawet po wyłączeniu go przez użytkowania, ponieważ nie jest całkowicie pozbawiony zasilania. Badacze opracowali nowy…
Czytaj więcej ›

Spyware Predator wykorzystuje luki zero-day do atakowania urządzeń Android
Grupa „Threat Analysis” Google (w skrócie TAG) oskarżyła w czwartek północno macedońskiego programistę spyware nazywanego Cytrox, który opracowywał exploity na…
Czytaj więcej ›

Hakerzy rozprowadzają złośliwe oprogramowanie Vidar, kusząc użytkowników darmowymi systemami Windows 11
Hakerzy oszukują użytkowników za pomocą fałszywych instalatorów systemu Windows 11 zawierających złośliwe oprogramowanie Vidar, rozprzestrzeniających się za pośrednictwem nowo zarejestrowanych…
Czytaj więcej ›

Uwaga! Coraz więcej ataków LOLBin i na błędy w konfiguracji!
W dzisiejszym poście opiszemy dwa rodzaje ataków, które stają się standardem w cyberwojnie. Brak zapewnienia odpowiedniej ochrony poważnie zagraża bezpieczeństwu.…
Czytaj więcej ›

Kolejny LOLBIN do omijania zabezpieczeń i uruchamiania malware na Windows!
W dzisiejszym artykule opiszemy koleją technikę omijania zabezpieczeń Windows oraz urywania komend po stronie użytkownika (LOLBIN). Metoda polega na użyciu…
Czytaj więcej ›

Fałszywa strona Pixelmon NFT infekuje złośliwym oprogramowaniem
Fałszywa strona Pixelmon NFT kusiła fanów darmowymi tokenami i przedmiotami do zbierania, jednocześnie infekując ich złośliwym oprogramowaniem, które okradało ich…
Czytaj więcej ›

Behavioral Execution Prevention – Czy to nowa generacja AV?
Zespoły Blue-Team na całym świecie potrzebują innowacyjnych narzędzi do powstrzymania wyrafinowanych ataków. Cybereason ogłosił w swoim artykule nową warstwę obrony…
Czytaj więcej ›

Majowe aktualizacje systemu Windows powodują błędy uwierzytelniania w AD
Microsoft ostrzega klientów, że majowa aktualizacja Patch Tuesday może powodować błędy uwierzytelniania i awarie związane z usługami domenowymi Windows Active…
Czytaj więcej ›

Nowe trojany atakują w Europie
Nerbian Badacze bezpieczeństwa z Proofpoint udokumentowali, że nowy trojan zdalnego dostępu (RAT) jest używany w serii niedawnych ataków wymierzonych w…
Czytaj więcej ›

Odkryłeś lukę/podatność? Na co należy uważać i co dalej z tym zrobić?
Często przy publikacjach błędów, które otrzymują numer CVE (ang. Common Vulnerabilities and Exposures) powstaje wiele pytań i wątpliwości. Zanim opublikujesz…
Czytaj więcej ›

Atakujący wykorzystują dzienniki zdarzeń, aby ukryć bezplikowe złośliwe oprogramowanie
Wyrafinowana kampania wykorzystuje nowatorską metodę przeciwdziałania wykryciu. Badacze odkryli złośliwą kampanię wykorzystującą niespotykaną wcześniej technikę umieszczania na komputerach docelowych złośliwego…
Czytaj więcej ›

Uwaga na złośliwy łańcuch malware o nazwie Raspberry Robin
Badacze cyberbezpieczeństwa z grupy Red Canary odkryli nowe złośliwe oprogramowanie dla systemu Windows rozprzestrzeniane za pomocą wymiennych urządzeń USB. „Raspberry…
Czytaj więcej ›

Przejęcie subdomeny Ferrari do stworzenia fałszywej kolekcji Ferrari NFT
Jedna z subdomen Ferrari została wczoraj przechwycona w celu przeprowadzenia oszustwa promującego fałszywe kolekcje NFT Ferrari – jak donosi Bleeping…
Czytaj więcej ›

Już wkrótce logowanie bez haseł?
Problemem haseł zajmowaliśmy się wielokrotnie. Pisaliśmy jak dodatkowo można hasła wzbogacić, żeby je zabezpieczyć. Obszernie opisaliśmy jakim problemem są niewłaściwe…
Czytaj więcej ›

Nowy błąd w DNS umożliwiający przeprowadzenie ataku DNS Poisoning
W komponencie systemu nazw domen (DNS), popularnej standardowej biblioteki C, znajdującej się w wielu znanych produktach IoT, wykryto niezałataną lukę…
Czytaj więcej ›