Posty

Nietypowa dziura w komendzie „format” na Windows pozwalająca uruchomić malware
Nastał Nowy Rok i mamy wspaniałe odkrycie w dziedzinie cybersecurity – nową dziurę (a w zasadzie „możliwość” dla atakujących) w…
Czytaj więcej ›

Zestawienie tygodniowe 27 grudnia – 3 stycznia
Jakie narzędzia wykorzystują hakerzy APT? Niezwykle ciekawa analiza została opublikowana przez Check Point. Dokumentuje DoubleFeature grupy Equation, element struktury post-eksploitacji…
Czytaj więcej ›

Jakich cyberzagrożeń możemy się obawiać w 2022 roku i jak się na nie przygotować?
Kończący się 2021 rok przyniósł wiele ciekawych i nowych cyberzagrożeń. Do największych na pewno należy zaliczyć opisywane przez nas zeroday’e,…
Czytaj więcej ›

Kradzież tożsamości a fraud – jakie są różnice?
Jaka jest różnica między fraud’em (oszustwem związanym z tożsamością), a kradzieżą tożsamości w Internecie? Bardzo subtelna, do tego stopnia, że…
Czytaj więcej ›

Nietypowy podsłuch w domu za pomocą zabawkowego telefonu Fisher Price!
Badacze bezpieczeństwa odkryli poważny problem z prywatnością w dziecięcym telefonie - zabawce Fishe-Price. W szczególności brak kontroli bezpieczeństwa pozwala zamienić…
Czytaj więcej ›

Podatność w Azure App Service
Zespół badawczy Wiz wykrył niezabezpieczone domyślne ustawienia w usłudze Azure App Service, które ujawniają kod źródłowy aplikacji napisanych w PHP,…
Czytaj więcej ›

Zestawienie tygodniowe 20 – 27 grudnia
Błąd konfiguracji prowadził do udostępnienia danych w grze Ubisoftu Ubisoft, francuska firma produkująca gry, potwierdziła w tym tygodniu, że dane…
Czytaj więcej ›

Dlaczego ransomware wkrótce zaatakuje chmurę?
Dwa rodzaje cyberataków, które zdominowały Internet w ciągu ostatniego roku, to ransomware oraz ataki na łańcuch dostaw dla usług. Te…
Czytaj więcej ›

Nowe ataki na technologie bezprzewodowe
Badacze wykazali, w jaki sposób technologie bezprzewodowe, takie jak Bluetooth i WiFi, mogą prowadzić do ataków umożliwiających w czasie rzeczywistym…
Czytaj więcej ›

Android malware „Joker” pobrało ponad pół miliona osób
Aplikacja mobilna o nazwie Color Message zainfekowana złośliwym oprogramowaniem Joker była jeszcze kilka dni temu dostępna do pobrania w Google…
Czytaj więcej ›

Zestawienie tygodniowe 13 – 20 grudnia
Nowy gracz oferuje szpiegowskie oprogramowanie na iPhone-y Citizen Lab z Uniwersytetu w Toronto, w swojej najnowszej publikacji zwrócił uwagę na…
Czytaj więcej ›

BlackCat – nowy staroświecki ransomware
Kilka dni temu pojawił się ransomware oparty na języku programowania „Rust”. Jest to pierwszy taki szczep malware obserwowany na wolności.…
Czytaj więcej ›

Uwaga na możliwość przejęcia admina domeny Active Directory. Nowe podatności!
Hakerzy znaleźli sposób na uzyskanie pełnych praw administratora do domen Active Directory (AD), wykorzystując luki bezpieczeństwa CVE-2021-42287 i CVE-2021-42278. Przeprowadzony…
Czytaj więcej ›

Cały Internet huczy od nowej krytycznej podatności w Log4j
10 grudnia, Apache Software Foundation opublikowało poprawki do krytycznej luki, która przez chwilę jako zero-day pustoszyła Internet. Podatność dotyczy biblioteki…
Czytaj więcej ›

Zestawienie tygodniowe 6 – 13 grudnia
Kradzież własności intelektualnej z Volvo Szwedzki producent Volvo Cars poinformował w piątek, że hakerzy ukradli dane badawczo-rozwojowe. Firma, której właścicielem…
Czytaj więcej ›