Posty

Google analizuje aktywność Initial Access Broker „Exotic Lily”
Google opublikowało w zeszły czwartek analizę działań związanych z Initial Access Broker- brokerem początkowego dostępu (IAB) powiązanym z rosyjskojęzyczną grupą…
Czytaj więcej ›

Antywirus Kaspersky deinstalowany z komputerów w Niemczech
Niemiecki Urząd Federalny zaleca konsumentom odinstalowanie oprogramowania antywirusowego Kaspersky. Skutki działań wojennych Rosji na Ukrainie, czyli nałożone sankcje na Rosję…
Czytaj więcej ›

Botnet „Zhadnost” odpowiedzialny za większość ataków DDoS na Ukrainę
Organizacja SecurityScorecard (SSC) przeprowadziła śledztwo dotyczące ataków DDoS na infrastrukturę ukraińską, które miały miejsce podczas inwazji Rosji na Ukrainę oraz…
Czytaj więcej ›

Putin nie pozbędzie się Twittera. Rusza wersja dla sieci Tor
Twitter uruchamia wersję swojej witryny w sieci Tor. Inżynier oprogramowania Alec Muffett ogłosił tę wiadomość na Twitterze, opisując ją jako…
Czytaj więcej ›

Nowy exploit obchodzi zabezpieczenia Spectre-V2 w procesorach Intel i AMD
BHI (lub Spectre-BHB) to odrodzenie ataków Spectre-v2 na nowoczesne procesory, które wdrażają zabezpieczenia sprzętowe przed atakami typu „memory injection”. Firma…
Czytaj więcej ›

Kwartał na Facebooku
Firma macierzysta Facebooka, czyli Meta ogłosiła w tym tygodniu wydanie Code Verify, rozszerzenia przeglądarki o otwartym kodzie źródłowym, które ma…
Czytaj więcej ›

Microsoft naprawia 3 zero-day’e oraz inne krytyczne błędy
Microsoft wydał we wtorek poprawki naprawiające aż 71 błędów, w tym 3 zero-day. Tak się złożyło, że w tym miesiącu…
Czytaj więcej ›

Daxin – nowe zaawansowane narzędzie do ataków na silnie zabezpieczone sieci
Badania przeprowadzone przez zespół Symantec Threat Hunter, ujawniły wyrafinowane złośliwe oprogramowanie wykorzystywane przez cyberprzestępców powiązanych z Chinami. Malware ten wykazuje…
Czytaj więcej ›

Wstęp do pentestingu. O czym trzeba wiedzieć?
Test penetracyjny lub "pentest" to kierowana przez człowieka ocena bezpieczeństwa organizacji lub systemu/aplikacji. Jeden lub kilku pentesterów jest angażowanych przez…
Czytaj więcej ›

Dwie nowe krytyczne luki w Mozilla Firefox wykorzystywane aktywnie przez hackerów
Mozilla wydała 5 Marca nagłe aktualizacje oprogramowania do swojej przeglądarki Firefox. Poprawki łatają dwie luki w zabezpieczeniach o dużym impakcie,…
Czytaj więcej ›

Cyfrowa wojna, czyli Ukraina odpowiada
Trwa inwazja Rosji na Ukrainę. Po Apple, Mastercard i VISA o wycofaniu się z rosyjskiego rynku poinformował Microsoft. Klienci w…
Czytaj więcej ›

Malware „Electron Bot” do pobrania z Microsoft App Store
Szkodliwe oprogramowanie typu backdoor, które umożliwia przejęcie konta w mediach społecznościowych – w tym Facebooka, Google i Soundcloud – przeniknęło…
Czytaj więcej ›

Złośliwe oprogramowanie bankowe na Androida znów atakuje
Badacze odkryli nową aktywność starego trojana bankowego. Napisany został na Androida i zaprojektowany do kradzieży danych uwierzytelniających i wiadomości SMS.…
Czytaj więcej ›

Jak hakerzy odcięli Rosjanom komunikację z satelitami szpiegowskimi?
Wojna w Ukrainie ciągle trwa, giną niewinni ludzie i na dodatek wzmaga się agresja Rosji. Trwają liczne bombardowania. W odwecie…
Czytaj więcej ›

Grupa Irańskich hackerów korzysta z nowego szpiegującego malware
W listopadzie 2021 r. odkryto, że irański podmiot zajmujący się atakami geopolitycznymi rozmieścił dwa nowe ukierunkowane złośliwe oprogramowania, które zawierały…
Czytaj więcej ›