Posty

Wielki ukierunkowany atak na kanały na YouTube
Kilka dni temu niektóre z światowych gwiazd muzyki zobaczyły umieszczane bez zezwolenia treści na swoich kontach YouTube. Dla przykładu były…
Czytaj więcej ›

O botnecie Mirai znowu głośno!
Trend Micro potwierdził w piątek kilka wcześniejszych doniesień, że nowa luka Spring4Shell została wykorzystana przez botnet Mirai. O samym botnecie…
Czytaj więcej ›

Jak można śledzić komendy wprowadzane z wiersza linii poleceń i PowerShell?
Monitorowanie wprowadzanych komend do wiersza linii poleceń (CMD) lub PowerShell) jest jednym z ciekawszych aspektów bezpieczeństwa IT. Pozwala kontrolować administratorów,…
Czytaj więcej ›

Zasady Grupy (GPO) i ich rola w bezpieczeństwie danych
Zasady grupy (w skrócie GPO) to funkcja systemu Windows umożliwiająca wprowadzanie wielu zaawansowanych ustawień, które administratorzy sieci mogą wykorzystywać do…
Czytaj więcej ›

Skradziono ponad 15 milionów dolarów przez błąd w protokole na blockchain
Firma Inverse Finance poinformowała w sobotę o kradzieży kryptowalut o wartości ponad 15 milionów dolarów ze swojej platformy. Był to…
Czytaj więcej ›

Problemy z obiektem AdminSDHolder w Active Directory, o których możesz nie wiedzieć
Jakiś czas temu opisywaliśmy na łamach naszego portalu użycie mechanizmów AdminSDHolder oraz SDProp w kampanii „KILLCHAIN". W skrócie mechanizmy te…
Czytaj więcej ›

Czy możemy się już zrelaksować, bo zagrożenie Log4j minęło?
To już cztery miesiące, odkąd zagrożenie Log4j pojawił się w Internecie. Wszyscy główni dostawcy oprogramowania, których to dotyczy, wydali już…
Czytaj więcej ›

Nowe zero-day’e na urządzenia Apple
Użytkownicy urządzeń Apple nie mogą czuć się bezpiecznie. Gigant technologiczny z Cupertino wydał właśnie wczoraj nowe, krytyczne łatki bezpieczeństwa na…
Czytaj więcej ›

Jak sprawdzić do jakiej grupy AD należę?
Często warto wiedzieć, do jakich grup Active Directory należy użytkownik po dołączeniu do domeny. Informacje te są zazwyczaj łatwe do…
Czytaj więcej ›

Programiści Azure celem ataku
Ponad 20000 złośliwych pakietów NPM zostało spreparowanych w celu wykradania danych osobowych (PII) programistów. Badacze bezpieczeństwa z firmy JFrog twierdzą,…
Czytaj więcej ›

Malware Vidar ukrywał się tam, gdzie nikt go nie szukał
Gdzie jest ostatnie miejsce, w którym spodziewałbyś się znaleźć złośliwe oprogramowanie? W e-mailu od kolegi? W oprogramowaniu, które używasz na…
Czytaj więcej ›

Google Analytics ma problem w Europie!
Chyba każdy, kto prowadzi choćby mały portal zna Google Analytics. To oprogramowanie, które wdraża pliki cookie w celu śledzenia zachowań…
Czytaj więcej ›

Jak zabezpieczyłeś Active Directory na wypadek ataku?
Nie bez powodu utarło się powiedzenie „Mądry Polak po szkodzie”, które towarzyszy już nam od XVI wieku. Coś w tym…
Czytaj więcej ›

Kolejny mało znany LOLBIN – CyberGhost VPN
O całej koncepcji narzędzi LOLBIN pisaliśmy już przy okazji tego artykułu. W skrócie narzędzia te to pliki binarne podpisane przez…
Czytaj więcej ›

Aresztowano rosyjskiego szpiega na terenie Ukrainy. Przesyłał wojskowe wiadomości
Służba Bezpieczeństwa Ukrainy (w skrócie SBU) twierdzi, że schwytali hakera, który pomagał w dostarczaniu usług komunikacyjnych dla rosyjskich żołnierzy na…
Czytaj więcej ›