Podatności w Microsoft Azure App Services

Badacze z organizacji Intezer ujawnili dwie luki usług aplikacji hostingowej Microsoft Azure – „App Services”, które odpowiednio wykorzystane mogą umożliwić…

Czytaj więcej ›

Nowy sposób na ominięcie blokad Windows i uruchomienie kodu za pomocą usługi Windows Update!

W naszym poprzednim artykule tutaj opisaliśmy sposób na uruchomienie złośliwego kodu z wykorzystaniem backdoor’a w Harmonogramie Zadań Windows. Jeśli nie…

Czytaj więcej ›

Dostęp do konta administratora domeny w firmie finansowej z listy Fortune 500 wystawiony na sprzedaż w Darknecie!

Do czego to doszło? W Darknecie można kupić dostęp do konta Administratora domeny do jednej z największych firm finansowych z…

Czytaj więcej ›

Zestawienie tygodniowe 5 – 12 października

Kłopoty Huawei w Belgii Dominujący na belgijskim rynku operator telekomunikacyjny Proximus poinformował w piątek, że będzie stopniowo zastępował swój sprzęt…

Czytaj więcej ›

Ukrycie i uruchomienie kodu malware na Windows 10 z wykorzystaniem backoor’a w Task Schedulerze

W dzisiejszym artykule opiszemy kolejną, ciekawą technikę trwałego ukrywania się cyberprzestępców w systemie Windows, umożliwiającą uruchomienie złośliwego oprogramowania. Tym razem…

Czytaj więcej ›

Jakie są najpopularniejsze sposoby kradzieży haseł?

Hasła są kluczowym elementem naszego internetowego życia. Działają jako klucze zapewniające dostęp do naszych ulubionych witryn, kont bankowych, kont w…

Czytaj więcej ›

Cisco zapłaci gigantyczną karę za naruszanie patentów!

Amerykański sędzia okręgowy nakazał Cisco zapłacić 1,9 miliarda dolarów firmie Centripetal Networks, Inc. za naruszenie czterech patentów związanych z cyberbezpieczeństwem.…

Czytaj więcej ›

Ponad połowa serwerów Exchange na Świecie wciąż otwarta na krytyczną lukę

W lutym 2020 roku Microsoft załatał krytyczną podatność w serwerach Exchange, który wykorzystana przez atakujących prowadzi do możliwości zdalnego wykonania…

Czytaj więcej ›

Zestawienie tygodniowe 28 września – 5 października

SI pomoże YouTube w kontroli treści YouTube będzie używać sztucznej inteligencji, aby automatycznie ograniczać dostęp do filmów, które są nieodpowiednie…

Czytaj więcej ›

Atak ransomware na inteligentne ekspresy do kawy

Ponieważ dzisiaj piątek, piątunio, czyli wielkimi krokami zbliża się weekend, postanowiliśmy napisać o czymś bardziej luźnym, związanym z hakowaniem ekspresów…

Czytaj więcej ›

Kilka porad bezpieczeństwa dla użytkowników Google Drive

Rozwiązania do przechowywania w chmurze stały się w ostatnich latach bardziej popularne niż zewnętrzne urządzenia magazynujące, jak pendrive’y czy dyski…

Czytaj więcej ›

Poważna podatność w Instagramie pozwala przejąć kontrole nad telefonem

W swoim nowym raporcie Check Point ujawnił szczegóły dotyczące krytycznej luki w aplikacji Instagram na telefony z systemem Android. Podatność…

Czytaj więcej ›

Czy cyberprzestępstwa zagrażają demokracji?

Wraz ze zbliżaniem się listopadowych wyborów prezydenckich w Stanach Zjednoczonych, także na portalach poświęconych cyberbezpieczeństwu, pojawiają się dyskusje na ile…

Czytaj więcej ›

Zestawienie tygodniowe 21 – 28 września

Microsoft „sprząta” Azure Microsoft ogłosił w tym tygodniu, że niedawno usunął 18 aplikacji Azure Active Directory, które były wykorzystywane przez…

Czytaj więcej ›

Zerologon, czyli GAME OVER dla firm? Demo Ataku i jak się chronić

W poprzednim artykule rozpisywaliśmy się na temat słynnej podatności Zerologon. W dzisiejszym skupimy się bardziej na technicznych aspektach tej podatności…

Czytaj więcej ›
Podziel się z innymi tym artykułem!