Posty

Malware Vidar ukrywał się tam, gdzie nikt go nie szukał
Gdzie jest ostatnie miejsce, w którym spodziewałbyś się znaleźć złośliwe oprogramowanie? W e-mailu od kolegi? W oprogramowaniu, które używasz na…
Czytaj więcej ›

Google Analytics ma problem w Europie!
Chyba każdy, kto prowadzi choćby mały portal zna Google Analytics. To oprogramowanie, które wdraża pliki cookie w celu śledzenia zachowań…
Czytaj więcej ›

Jak zabezpieczyłeś Active Directory na wypadek ataku?
Nie bez powodu utarło się powiedzenie „Mądry Polak po szkodzie”, które towarzyszy już nam od XVI wieku. Coś w tym…
Czytaj więcej ›

Kolejny mało znany LOLBIN – CyberGhost VPN
O całej koncepcji narzędzi LOLBIN pisaliśmy już przy okazji tego artykułu. W skrócie narzędzia te to pliki binarne podpisane przez…
Czytaj więcej ›

Aresztowano rosyjskiego szpiega na terenie Ukrainy. Przesyłał wojskowe wiadomości
Służba Bezpieczeństwa Ukrainy (w skrócie SBU) twierdzi, że schwytali hakera, który pomagał w dostarczaniu usług komunikacyjnych dla rosyjskich żołnierzy na…
Czytaj więcej ›

Uwaga na zaawansowany Crypto Scam
W tym roku pojawiły się nowe ataki socjotechniczne wykorzystujące kombinację udawanego romansu oraz obietnicy ogromnych zysków w kryptowalutach. Przestępcy zwabiają…
Czytaj więcej ›

Google analizuje aktywność Initial Access Broker „Exotic Lily”
Google opublikowało w zeszły czwartek analizę działań związanych z Initial Access Broker- brokerem początkowego dostępu (IAB) powiązanym z rosyjskojęzyczną grupą…
Czytaj więcej ›

Antywirus Kaspersky deinstalowany z komputerów w Niemczech
Niemiecki Urząd Federalny zaleca konsumentom odinstalowanie oprogramowania antywirusowego Kaspersky. Skutki działań wojennych Rosji na Ukrainie, czyli nałożone sankcje na Rosję…
Czytaj więcej ›

Botnet „Zhadnost” odpowiedzialny za większość ataków DDoS na Ukrainę
Organizacja SecurityScorecard (SSC) przeprowadziła śledztwo dotyczące ataków DDoS na infrastrukturę ukraińską, które miały miejsce podczas inwazji Rosji na Ukrainę oraz…
Czytaj więcej ›

Putin nie pozbędzie się Twittera. Rusza wersja dla sieci Tor
Twitter uruchamia wersję swojej witryny w sieci Tor. Inżynier oprogramowania Alec Muffett ogłosił tę wiadomość na Twitterze, opisując ją jako…
Czytaj więcej ›

Nowy exploit obchodzi zabezpieczenia Spectre-V2 w procesorach Intel i AMD
BHI (lub Spectre-BHB) to odrodzenie ataków Spectre-v2 na nowoczesne procesory, które wdrażają zabezpieczenia sprzętowe przed atakami typu „memory injection”. Firma…
Czytaj więcej ›

Kwartał na Facebooku
Firma macierzysta Facebooka, czyli Meta ogłosiła w tym tygodniu wydanie Code Verify, rozszerzenia przeglądarki o otwartym kodzie źródłowym, które ma…
Czytaj więcej ›

Microsoft naprawia 3 zero-day’e oraz inne krytyczne błędy
Microsoft wydał we wtorek poprawki naprawiające aż 71 błędów, w tym 3 zero-day. Tak się złożyło, że w tym miesiącu…
Czytaj więcej ›

Daxin – nowe zaawansowane narzędzie do ataków na silnie zabezpieczone sieci
Badania przeprowadzone przez zespół Symantec Threat Hunter, ujawniły wyrafinowane złośliwe oprogramowanie wykorzystywane przez cyberprzestępców powiązanych z Chinami. Malware ten wykazuje…
Czytaj więcej ›

Wstęp do pentestingu. O czym trzeba wiedzieć?
Test penetracyjny lub "pentest" to kierowana przez człowieka ocena bezpieczeństwa organizacji lub systemu/aplikacji. Jeden lub kilku pentesterów jest angażowanych przez…
Czytaj więcej ›