Posty

Zestawienie tygodniowe 31 stycznia – 7 luty
Cyber wojna na Ukrainie oczami Microsoftu i Symanteca Łowcy zagrożeń z Microsoftu i Symanteca dzielą się notatkami na temat nowych…
Czytaj więcej ›

Dziura w oprogramowaniu antywirusowym ESET umożliwia przejęcie komputera
Nasi sąsiedzi ze Słowacji, a konkretnie twórcy oprogramowania antywirusowego ESET nie są chyba specjalnie zadowoleni. Doczekali się nowej dziury w…
Czytaj więcej ›

Naukowcy chcą wykorzystać naturalne biologiczne struktury do silnego uwierzytelniania
Grupa naukowców z Gwangju Institute of Science and Technology (GIST) w Korei Południowej wykorzystała włókna naturalnego jedwabiu (ang. natural silk…
Czytaj więcej ›

Nowa metoda ataku poprzez złośliwy plik CSV
W sieci zaobserwowano nową kampanię phishingową wykorzystującą specjalnie spreparowane pliki tekstowe CSV do infekowania urządzeń złośliwym oprogramowaniem BazarBackdoor. Złośliwy plik…
Czytaj więcej ›

Hackerzy z Korei Północnej wykorzystują Windows Update oraz GitHub w najnowszej kampanii
Lazarus Group to jedna z najbardziej wyrafinowanych północnokoreańskich APT, która jest aktywna od 2009 roku. Grupa jest odpowiedzialna za wiele…
Czytaj więcej ›

Zestawienie tygodniowe 24 – 31 stycznia
Ponad 105 milionów pobrań scamware! Według firmy Zimperium, zajmującej się bezpieczeństwem mobilnym, ponad 105 milionów użytkowników Androida pobrało i zainstalowało…
Czytaj więcej ›

DazzleSpy nowy malware na macOS
Niedawno zaobserwowano i opisano cyber-kampanię skierowaną na cele w Hongkongu. Wykorzystała ona co najmniej dwa rodzaje złośliwego oprogramowania przeznaczonego do…
Czytaj więcej ›

Czy powinniśmy zacząć wątpić w MFA – czyli jak można przejąć konta Box zabezpieczone weryfikacją SMS?
Badacze cyberbezpieczeństwa ujawnili szczegóły poprawionego już błędu w mechanizmie uwierzytelniania wieloskładnikowego (MFA). Błąd może zostać wykorzystany do całkowitego ominięcia weryfikacji…
Czytaj więcej ›

Nowa podatność i atak na usługę RDP na Windows
Specjaliści ds. cyberbezpieczeństwa z CyberArk odkryli nową podatność w usłudze RDP na Windows pozwalającą atakującemu przechwycić lokalne zasoby plikowe komputera…
Czytaj więcej ›

Jak wyglądają masowe oszustwa na kontraktach kryptowalut?
Pomimo obecnej sytuacji na rynku kryptowalut, pomimo spadków wartości wielu popularnych „coinów” takich jak Bitcoin czy Ethereum, zainteresowanie kryptowalutami, tokenami,…
Czytaj więcej ›

Zestawienie tygodniowe 17 – 24 stycznia
Jak Polski rząd będzie walczył z cyberprzestępstwami? O tym jak Polski rząd chce walczyć z oszustwami dokonywanymi przez telefon i…
Czytaj więcej ›

Windows i Linux zhackowane! Nowe luki i exploity
Dzisiaj mamy dla Was podwójne uderzenie (prawie jak baton Twix :)). Tym razem sytuacja dotyczy obu systemów operacyjnych Microsoft Windows…
Czytaj więcej ›

Luka w rejestrze Microsoft Defender pozwala każdemu przeczytać wykluczenia
Kilka dni temu wyszła na jaw ciekawa, acz trywialna podatność w Microsoft Defender, którą hackerzy mogą użyć, aby poznać lokalizacje…
Czytaj więcej ›

Narzędzie do łamania haseł kont użytkowników Microsoft 365 (Office 365 i Azure AD)
Jeśli posiadasz konto w Microsoft Azure AD i skrzynkę pocztową w Microsoft 365 (Office 365) i jest ona nieodpowiednio zabezpieczona…
Czytaj więcej ›

Luka w Safari pozwala na śledzenie użytkowników
Kilka dni temu okazało się, że błąd oprogramowania wprowadzony w implementacji interfejsu API IndexedDB w Apple Safari 15 może zostać…
Czytaj więcej ›