Posty

Kolejne krytyczne podatności w aplikacjach Zoom
Praca zdalna została z nami na dłużej niż się tego spodziewaliśmy. Tym samym liczba narzędzi, które używamy na naszym komputerze…
Czytaj więcej ›

Grupa Threat Analysis Google publikuje nieznany wcześniej malware na MacOS
Badacze Google ujawnili kilka dni temu, że pod koniec sierpnia wykryli atak typu „watering hole” wykorzystujący załataną już teraz podatność…
Czytaj więcej ›

Jak poprzez aplikację ManageEngine do zarządzania hasłami i SSO można zhakować całą firmę?
Do napisania tego artykułu zainspirowała nas informacja o tym, że specjaliści z Synacktiv niedawno odkryli luki bezpieczeństwa klasy „zero-day” w…
Czytaj więcej ›

Zestawienie tygodniowe 8 – 15 listopada
Luka w Windows poważniejsza niż uważano Badacz odkrył, że luka w systemie Windows, dla której Microsoft opublikował w sierpniu niekompletną…
Czytaj więcej ›

10 milionów dolarów nagrody za pomoc w wytropieniu gangu ransomware
Departament Stanu USA ogłasza nagrodę w wysokości do 10 000 000 USD za informacje prowadzące do identyfikacji lub lokalizacji każdej…
Czytaj więcej ›

Luka w MacOS umożliwiająca instalację złośliwego oprogramowania
Mamy złą informację dla fanów urządzeń firmy z logo nadgryzionego jabłka, do których też się zaliczamy:) Jak to w cyberbezpieczeństwie…
Czytaj więcej ›

Nowe narzędzie do eksfiltracji danych używane przez gangi ransomware
Co najmniej jeden podmiot powiązany z operacją ransomware BlackMatter zaczął używać w swoich atakach niestandardowego narzędzia do eksfiltracji danych. Narzędzie…
Czytaj więcej ›

Zestawienie tygodniowe 2 – 8 listopada
Nowy, krytyczny atak na łańcuch dostaw oprogramowania z 14 milionami pobrań tygodniowo W piątek prawdziwym wstrząsem było ostrzeżenie o „krytycznej…
Czytaj więcej ›

Krytyczna podatność RCE w module TIPC na Linux
W odróżnieniu do Windows ostatnio wiele dzieje się w bezpieczeństwie Linux. Wczoraj badacze cyberbezpieczeństwa z SentinelOne ujawnili lukę w zabezpieczeniach…
Czytaj więcej ›

Sprytne oszukanie UAC za pomocą Google Chrome
Cyberprzestępcy stojący za nowo zidentyfikowaną kampanią atakują system Windows 10 za pomocą techniki, która sprytnie omija zabezpieczenia systemu Windows o…
Czytaj więcej ›

Android malware z dostępem root
Niezidentyfikowany aktor został powiązany z nową odmianą złośliwego oprogramowania na Androida, która umożliwia zdalne rootowanie smartfonów i przejęcie pełnej kontroli…
Czytaj więcej ›

Zestawienie tygodniowe 26 października – 2 listopada
Wytyczne od NSA i CISA zabezpieczenia chmury NSA i agencja ds. bezpieczeństwa cybernetycznego i infrastruktury (CISA) wydały w czwartek pierwszy…
Czytaj więcej ›

Szach i mat – exploit na zeroday w Windows i zdobycie najwyższych uprawnień
Doczekaliśmy się nowego błędu zeroday w zabezpieczeniach Windows pozwalającego na zdobycie lokalnie zalogowanemu, zwykłemu użytkownikowi najwyższych uprawnień do Windows (tzw.…
Czytaj więcej ›

Powrót niebezpiecznych plików podpisanych przez Microsoft
Badacze cyberbezpieczeństwa z Bitdefender szczegółowo opisali, w jaki sposób hackerzy używali FiveSys, rootkita, który w jakiś sposób przeszedł przez proces…
Czytaj więcej ›

Cztery kluczowe zasady w utrzymaniu bezpieczeństwa Zero Trust
Cyberprzestępczość zagraża zarówno firmom jak i użytkownikom prywatnym. Największe straty w tym obszarze odnotowywane są jednak w różnej wielkości firm…
Czytaj więcej ›