Posty
Podatności w Microsoft Azure App Services
Badacze z organizacji Intezer ujawnili dwie luki usług aplikacji hostingowej Microsoft Azure – „App Services”, które odpowiednio wykorzystane mogą umożliwić…
Czytaj więcej ›
Nowy sposób na ominięcie blokad Windows i uruchomienie kodu za pomocą usługi Windows Update!
W naszym poprzednim artykule tutaj opisaliśmy sposób na uruchomienie złośliwego kodu z wykorzystaniem backdoor’a w Harmonogramie Zadań Windows. Jeśli nie…
Czytaj więcej ›
Dostęp do konta administratora domeny w firmie finansowej z listy Fortune 500 wystawiony na sprzedaż w Darknecie!
Do czego to doszło? W Darknecie można kupić dostęp do konta Administratora domeny do jednej z największych firm finansowych z…
Czytaj więcej ›
Zestawienie tygodniowe 5 – 12 października
Kłopoty Huawei w Belgii Dominujący na belgijskim rynku operator telekomunikacyjny Proximus poinformował w piątek, że będzie stopniowo zastępował swój sprzęt…
Czytaj więcej ›
Ukrycie i uruchomienie kodu malware na Windows 10 z wykorzystaniem backoor’a w Task Schedulerze
W dzisiejszym artykule opiszemy kolejną, ciekawą technikę trwałego ukrywania się cyberprzestępców w systemie Windows, umożliwiającą uruchomienie złośliwego oprogramowania. Tym razem…
Czytaj więcej ›
Jakie są najpopularniejsze sposoby kradzieży haseł?
Hasła są kluczowym elementem naszego internetowego życia. Działają jako klucze zapewniające dostęp do naszych ulubionych witryn, kont bankowych, kont w…
Czytaj więcej ›
Cisco zapłaci gigantyczną karę za naruszanie patentów!
Amerykański sędzia okręgowy nakazał Cisco zapłacić 1,9 miliarda dolarów firmie Centripetal Networks, Inc. za naruszenie czterech patentów związanych z cyberbezpieczeństwem.…
Czytaj więcej ›
Ponad połowa serwerów Exchange na Świecie wciąż otwarta na krytyczną lukę
W lutym 2020 roku Microsoft załatał krytyczną podatność w serwerach Exchange, który wykorzystana przez atakujących prowadzi do możliwości zdalnego wykonania…
Czytaj więcej ›
Zestawienie tygodniowe 28 września – 5 października
SI pomoże YouTube w kontroli treści YouTube będzie używać sztucznej inteligencji, aby automatycznie ograniczać dostęp do filmów, które są nieodpowiednie…
Czytaj więcej ›
Atak ransomware na inteligentne ekspresy do kawy
Ponieważ dzisiaj piątek, piątunio, czyli wielkimi krokami zbliża się weekend, postanowiliśmy napisać o czymś bardziej luźnym, związanym z hakowaniem ekspresów…
Czytaj więcej ›
Kilka porad bezpieczeństwa dla użytkowników Google Drive
Rozwiązania do przechowywania w chmurze stały się w ostatnich latach bardziej popularne niż zewnętrzne urządzenia magazynujące, jak pendrive’y czy dyski…
Czytaj więcej ›
Poważna podatność w Instagramie pozwala przejąć kontrole nad telefonem
W swoim nowym raporcie Check Point ujawnił szczegóły dotyczące krytycznej luki w aplikacji Instagram na telefony z systemem Android. Podatność…
Czytaj więcej ›
Czy cyberprzestępstwa zagrażają demokracji?
Wraz ze zbliżaniem się listopadowych wyborów prezydenckich w Stanach Zjednoczonych, także na portalach poświęconych cyberbezpieczeństwu, pojawiają się dyskusje na ile…
Czytaj więcej ›
Zestawienie tygodniowe 21 – 28 września
Microsoft „sprząta” Azure Microsoft ogłosił w tym tygodniu, że niedawno usunął 18 aplikacji Azure Active Directory, które były wykorzystywane przez…
Czytaj więcej ›
Zerologon, czyli GAME OVER dla firm? Demo Ataku i jak się chronić
W poprzednim artykule rozpisywaliśmy się na temat słynnej podatności Zerologon. W dzisiejszym skupimy się bardziej na technicznych aspektach tej podatności…
Czytaj więcej ›