Posty

Nowe narzędzie do eksfiltracji danych używane przez gangi ransomware
Co najmniej jeden podmiot powiązany z operacją ransomware BlackMatter zaczął używać w swoich atakach niestandardowego narzędzia do eksfiltracji danych. Narzędzie…
Czytaj więcej ›

Zestawienie tygodniowe 2 – 8 listopada
Nowy, krytyczny atak na łańcuch dostaw oprogramowania z 14 milionami pobrań tygodniowo W piątek prawdziwym wstrząsem było ostrzeżenie o „krytycznej…
Czytaj więcej ›

Krytyczna podatność RCE w module TIPC na Linux
W odróżnieniu do Windows ostatnio wiele dzieje się w bezpieczeństwie Linux. Wczoraj badacze cyberbezpieczeństwa z SentinelOne ujawnili lukę w zabezpieczeniach…
Czytaj więcej ›

Sprytne oszukanie UAC za pomocą Google Chrome
Cyberprzestępcy stojący za nowo zidentyfikowaną kampanią atakują system Windows 10 za pomocą techniki, która sprytnie omija zabezpieczenia systemu Windows o…
Czytaj więcej ›

Android malware z dostępem root
Niezidentyfikowany aktor został powiązany z nową odmianą złośliwego oprogramowania na Androida, która umożliwia zdalne rootowanie smartfonów i przejęcie pełnej kontroli…
Czytaj więcej ›

Zestawienie tygodniowe 26 października – 2 listopada
Wytyczne od NSA i CISA zabezpieczenia chmury NSA i agencja ds. bezpieczeństwa cybernetycznego i infrastruktury (CISA) wydały w czwartek pierwszy…
Czytaj więcej ›

Szach i mat – exploit na zeroday w Windows i zdobycie najwyższych uprawnień
Doczekaliśmy się nowego błędu zeroday w zabezpieczeniach Windows pozwalającego na zdobycie lokalnie zalogowanemu, zwykłemu użytkownikowi najwyższych uprawnień do Windows (tzw.…
Czytaj więcej ›

Powrót niebezpiecznych plików podpisanych przez Microsoft
Badacze cyberbezpieczeństwa z Bitdefender szczegółowo opisali, w jaki sposób hackerzy używali FiveSys, rootkita, który w jakiś sposób przeszedł przez proces…
Czytaj więcej ›

Cztery kluczowe zasady w utrzymaniu bezpieczeństwa Zero Trust
Cyberprzestępczość zagraża zarówno firmom jak i użytkownikom prywatnym. Największe straty w tym obszarze odnotowywane są jednak w różnej wielkości firm…
Czytaj więcej ›

Kampania phishingowa na YouTube
W ostatnich tygodniach nastąpił znaczny wzrost złośliwych kampanii dystrybuujących malware poprzez filmy na portalu YouTube. Pisaliśmy już o takim działaniu,…
Czytaj więcej ›

Zestawienie tygodniowe 18 – 25 października
Koparka kryptowalut w oprogramowaniu, które ma 8 milionów pobrań tygodniowo W piątek pisaliśmy o atakach na łańcuchy dostaw, a miniony…
Czytaj więcej ›

Atak na łańcuch dostaw. Dlaczego jest taki groźny?
W tym tygodniu Microsoft, Intel i Goldman Sachs utworzyli nową grupę roboczą skupiającą się na bezpieczeństwie łańcucha dostaw w Trusted…
Czytaj więcej ›

Nowa luka w Linux umożliwia przejęcie pełnej kontroli nad systemem
Po wczorajszej opublikowanej przez nas informacji na temat wykrytych błędów zeroday w wielu aplikacjach i systemach podczas zawodów Tianfu Cup…
Czytaj więcej ›

Nowe zeroday’e: iPhone, Windows 10, Exchange, Ubuntu, Chrome. To jeszcze nie koniec listy!
Jeśli myślisz, że ostatnio wgrane, aktualne łatki do Twojego urządzenia, aplikacji czy systemu operacyjnego pozwalają na poczucie bezpieczeństwa, to zmienisz…
Czytaj więcej ›

Organizacje finansowe atakowane przez hackerów APT za pomocą złośliwego dokumentu Excel.
Morphisec to firma zajmująca się cyberbezpieczeństwem. Niedawno wykryła szkodliwą kampanię o nazwie MirrorBlast, w której zaobserwowano atak rosyjskich hakerów na…
Czytaj więcej ›