Posty

Jak wyglądają masowe oszustwa na kontraktach kryptowalut?
Pomimo obecnej sytuacji na rynku kryptowalut, pomimo spadków wartości wielu popularnych „coinów” takich jak Bitcoin czy Ethereum, zainteresowanie kryptowalutami, tokenami,…
Czytaj więcej ›

Zestawienie tygodniowe 17 – 24 stycznia
Jak Polski rząd będzie walczył z cyberprzestępstwami? O tym jak Polski rząd chce walczyć z oszustwami dokonywanymi przez telefon i…
Czytaj więcej ›

Windows i Linux zhackowane! Nowe luki i exploity
Dzisiaj mamy dla Was podwójne uderzenie (prawie jak baton Twix :)). Tym razem sytuacja dotyczy obu systemów operacyjnych Microsoft Windows…
Czytaj więcej ›

Luka w rejestrze Microsoft Defender pozwala każdemu przeczytać wykluczenia
Kilka dni temu wyszła na jaw ciekawa, acz trywialna podatność w Microsoft Defender, którą hackerzy mogą użyć, aby poznać lokalizacje…
Czytaj więcej ›

Narzędzie do łamania haseł kont użytkowników Microsoft 365 (Office 365 i Azure AD)
Jeśli posiadasz konto w Microsoft Azure AD i skrzynkę pocztową w Microsoft 365 (Office 365) i jest ona nieodpowiednio zabezpieczona…
Czytaj więcej ›

Luka w Safari pozwala na śledzenie użytkowników
Kilka dni temu okazało się, że błąd oprogramowania wprowadzony w implementacji interfejsu API IndexedDB w Apple Safari 15 może zostać…
Czytaj więcej ›

Zestawienie tygodniowe 10 – 17 stycznia
Nowe, złośliwe oprogramowanie- WhisperGate wykorzystywane w cyberatakach na Ukrainę Microsoft ostrzegł w sobotę przed nowym, złośliwym oprogramowaniem wykorzystywanym w cyberatakach…
Czytaj więcej ›

Nowy atak na pocztę użytkowników Microsoft 365! Analiza złośliwego pliku
W sieci zaobserwowaliśmy nowy atak na użytkowników poczty elektronicznej w chmurze Microsoft 365 (dawniej Office 365). Złośliwa wiadomość e-mail przechodzi…
Czytaj więcej ›

Google i Facebook zapłacą 240 milionów euro kary za tworzenie „trudnych do odmówienia” ciasteczek
Blog Malwarebytes pisze, że Francuski organ nadzorujący prywatność, Commission Nationale de l'Informatique et des Libertés (CNIL), nałożył na Google grzywnę…
Czytaj więcej ›

Exploit w komentarzach Google Docs dystrybuuje malware
Dokumenty Google oraz cały Google Workspace są idealne do zwiększania produktywności i współpracy. Dzięki tym rozwiązaniom ludzie na całym świecie…
Czytaj więcej ›

Jak chronić się przed Pegasusem?
Napisać, że oprogramowanie szpiegujące Pegazus jest teraz w Polsce gorącym tematem to tak jakby nic nie napisać. Dyskutują o tym…
Czytaj więcej ›

Zestawienie tygodniowe 3 – 10 stycznia
Nowe rodzaje malware na Apple z ubiegłego roku Według Patricka Wardle, badacza bezpieczeństwa specjalizującego się w produktach Apple, w 2021…
Czytaj więcej ›

Exploit wydobywający kryptowaluty korzysta z ukrytej podatności w Dockerze od 2019 roku
Kilka dni temu okazało się, że hakerzy stojący za kampanią wydobywania kryptowalut zdołali uniknąć wykrycia od 2019 r. Ataki wykorzystywały…
Czytaj więcej ›

Maile będą już przychodzić! Błąd naprawiony przez Microsoft
W korporacyjnym świecie wraz ze zmianą daty na 2022 rok w niektórych organizacjach przestały docierać maile do użytkowników. Wszystkiemu winien…
Czytaj więcej ›

Ciekawe tricki na zhackowanie z Internetu
Metody na hackowanie (tricki), które dzisiaj opiszemy nie są nowe, bo niektóre pojawiły się w 2013 roku, ale są wykorzystywane…
Czytaj więcej ›