Jak hackerzy wykorzystują podatności w modach i cheatach do gier PC

Cisco Talos niedawno odkrył nową kampanię złośliwego oprogramowania skierowaną do graczy gier wideo oraz moderów gier na PC. Wykryto tam…

Czytaj więcej ›

Krytyczne podatności w Zoom – umożliwiają zdalne wykonanie kodu bez interakcji użytkownika

Uwaga! Odkryto nowe podatności w aplikacji Zoom – tym razem krytyczne. Dwaj badacze bezpieczeństwa z Holandii (Daan Keuper and Thijs…

Czytaj więcej ›

Malware „Saint Bot” w wyrafinowany sposób kradnie hasła

Złośliwe oprogramowanie, nazwane „Saint Bot”, po raz pierwszy pojawiło się na scenie cybersecurity w styczniu 2021 r. Od tego czasu…

Czytaj więcej ›

Zestawienie tygodniowe 6 – 12 kwietnia

Ważne poprawki od Cisco! W tym tygodniu Cisco ogłosiło poprawki dotyczące dziesiątek luk w zabezpieczeniach w swoim portfolio produktów, w…

Czytaj więcej ›

Microsoft LAPS – atakowanie i ochrona. Część 3 – rekonesans, atakowanie, backdoor

Dzisiejszy artykuł jest kontynuacją artykułu z kampanii „Microsoft LAPS – atakowanie i ochrona”. Pokażemy, jak cyberprzestępcy kompromitują LAPS oraz na…

Czytaj więcej ›

Plik „txt”, który kradnie wrażliwe dane

W dzisiejszym artykule opiszemy trojana, który ma ciekawy łańcuch infekcji. Maskuje się w pliku o rozszerzeniu „txt”. Za wykrycie i…

Czytaj więcej ›

Atak wykorzystujący usługę Windows Background Intelligent Transfer

Microsoft wprowadził Background Intelligent Transfer Service (BITS) w systemie Windows XP, aby uprościć i skoordynować pobieranie i przesyłanie dużych plików.…

Czytaj więcej ›

Zestawienie tygodniowe 30 marca – 6 kwietnia

Ile zarabia się w Darkweb? Obywatel Izraela przyznał się do prowadzenia DeepDotWeb (DDW), strony internetowej, która funkcjonowała jako „brama” do…

Czytaj więcej ›

Nowy, zaawansowany malware podszywa się pod aktualizację systemu Android

Kolejny tydzień i kolejne poważne zagrożenie dla bezpieczeństwa mobilnego. Kilka tygodni temu specjaliści z Zimperium zLabs opisali niezabezpieczone konfiguracje chmurowe…

Czytaj więcej ›

Microsoft LAPS – atakowanie i ochrona. Część 2 – bezpieczeństwo

Dzisiejszy artykuł jest kontynuacją artykułu z kampanii „Microsoft LAPS – atakowanie i ochrona”. Opiszemy w nim zasady bezpieczeństwa w używaniu…

Czytaj więcej ›

Nowe podatności w architekturze sieci 5G

Nowe badania nad architekturą 5G ujawniły lukę w zabezpieczeniach modelu dzielenia sieci oraz zwirtualizowanych funkcjach sieciowych, które można wykorzystać do…

Czytaj więcej ›

Zestawienie tygodniowe 22 – 30 marca

Aktualizujcie Appla! Apple wysłał pilną aktualizację, aby naprawić poważną lukę w zabezpieczeniach urządzeń iPhone, iPad i Apple Watch, a także…

Czytaj więcej ›

Microsoft LAPS – atakowanie i ochrona. Część 1 – wprowadzenie i konfiguracja

W dzisiejszym, pierwszym artykule z serii „Microsoft LAPS – atakowanie i ochrona”, wprowadzimy Was w szczegóły instalacji oraz konfiguracji darmowego…

Czytaj więcej ›

Microsoft Defender automatycznie łata podatności w serwerach Exchange

Zamieszanie spowodowane krytycznymi podatnościami w Microsoft Exchange nadal trwa. Po tym jak Microsoft wypuścił narzędzie do mitygacji tych podatności, pojawia…

Czytaj więcej ›

Wyrafinowane ataki na użytkowników z systemem Windows, iOS i Android

Poszukiwacze złośliwego oprogramowania w Google zwracają uwagę na wyrafinowaną grupę APT, która wykorzystała co najmniej 11 exploitów zero-day w mniej…

Czytaj więcej ›
Podziel się z innymi tym artykułem!