Malware Vidar ukrywał się tam, gdzie nikt go nie szukał

Gdzie jest ostatnie miejsce, w którym spodziewałbyś się znaleźć złośliwe oprogramowanie? W e-mailu od kolegi? W oprogramowaniu, które używasz na…

Czytaj więcej ›

Google Analytics ma problem w Europie!

Chyba każdy, kto prowadzi choćby mały portal zna Google Analytics. To oprogramowanie, które wdraża pliki cookie w celu śledzenia zachowań…

Czytaj więcej ›

Jak zabezpieczyłeś Active Directory na wypadek ataku?

Nie bez powodu utarło się powiedzenie „Mądry Polak po szkodzie”, które towarzyszy już nam od XVI wieku. Coś w tym…

Czytaj więcej ›

Kolejny mało znany LOLBIN – CyberGhost VPN

O całej koncepcji narzędzi LOLBIN pisaliśmy już przy okazji tego artykułu. W skrócie narzędzia te to pliki binarne podpisane przez…

Czytaj więcej ›

Aresztowano rosyjskiego szpiega na terenie Ukrainy. Przesyłał wojskowe wiadomości

Służba Bezpieczeństwa Ukrainy (w skrócie SBU) twierdzi, że schwytali hakera, który pomagał w dostarczaniu usług komunikacyjnych dla rosyjskich żołnierzy na…

Czytaj więcej ›

Uwaga na zaawansowany Crypto Scam

W tym roku pojawiły się nowe ataki socjotechniczne wykorzystujące kombinację udawanego romansu oraz obietnicy ogromnych zysków w kryptowalutach. Przestępcy zwabiają…

Czytaj więcej ›

Google analizuje aktywność Initial Access Broker „Exotic Lily”

Google opublikowało w zeszły czwartek analizę działań związanych z Initial Access Broker- brokerem początkowego dostępu (IAB) powiązanym z rosyjskojęzyczną grupą…

Czytaj więcej ›
GETTY IMAGES

Antywirus Kaspersky deinstalowany z komputerów w Niemczech

Niemiecki Urząd Federalny zaleca konsumentom odinstalowanie oprogramowania antywirusowego Kaspersky. Skutki działań wojennych Rosji na Ukrainie, czyli nałożone sankcje na Rosję…

Czytaj więcej ›

Botnet „Zhadnost” odpowiedzialny za większość ataków DDoS na Ukrainę

Organizacja SecurityScorecard (SSC) przeprowadziła śledztwo dotyczące ataków DDoS na infrastrukturę ukraińską, które miały miejsce podczas inwazji Rosji na Ukrainę oraz…

Czytaj więcej ›

Putin nie pozbędzie się Twittera. Rusza wersja dla sieci Tor

Twitter uruchamia wersję swojej witryny w sieci Tor. Inżynier oprogramowania Alec Muffett ogłosił tę wiadomość na Twitterze, opisując ją jako…

Czytaj więcej ›

Nowy exploit obchodzi zabezpieczenia Spectre-V2 w procesorach Intel i AMD

BHI (lub Spectre-BHB) to odrodzenie ataków Spectre-v2 na nowoczesne procesory, które wdrażają zabezpieczenia sprzętowe przed atakami typu „memory injection”. Firma…

Czytaj więcej ›

Kwartał na Facebooku

Firma macierzysta Facebooka, czyli Meta ogłosiła w tym tygodniu wydanie Code Verify, rozszerzenia przeglądarki o otwartym kodzie źródłowym, które ma…

Czytaj więcej ›

Microsoft naprawia 3 zero-day’e oraz inne krytyczne błędy

Microsoft wydał we wtorek poprawki naprawiające aż 71 błędów, w tym 3 zero-day. Tak się złożyło, że w tym miesiącu…

Czytaj więcej ›

Daxin – nowe zaawansowane narzędzie do ataków na silnie zabezpieczone sieci

Badania przeprowadzone przez zespół Symantec Threat Hunter, ujawniły wyrafinowane złośliwe oprogramowanie wykorzystywane przez cyberprzestępców powiązanych z Chinami. Malware ten wykazuje…

Czytaj więcej ›

Wstęp do pentestingu. O czym trzeba wiedzieć?

Test penetracyjny lub "pentest" to kierowana przez człowieka ocena bezpieczeństwa organizacji lub systemu/aplikacji. Jeden lub kilku pentesterów jest angażowanych przez…

Czytaj więcej ›
Podziel się z innymi tym artykułem!