Popularne SDK na iOS oskarżone o szpiegowanie użytkowników

Raport opublikowany przez firmę Synk ujawnił niedawno poważny problem, który dotyka bezpieczeństwa i prywatności ponad 1 miliarda użytkowników urządzeń mobilnych…

Czytaj więcej ›

Zestawienie tygodniowe 24 – 31 sierpnia

Były pracownik Cisco przyznał się do włamania i spowodowania szkód Według Departamentu Sprawiedliwości Stanów Zjednoczonych, 30-letni Sudhish Kasaba Ramesh pracował…

Czytaj więcej ›

Nowe motywacje dla ransomware: Korea Północna i Iran

Wiele razy na naszych łamach pisaliśmy o atakach ransomware'owych, przewidując, że skala zagrożenia będzie się zwiększać również w Polsce. Nawet…

Czytaj więcej ›

Makra w Microsoft Office znowu niebezpieczne

Makra w dokumentach Microsoft Office to niegdyś najpopularniejszy sposób infekowania komputerów. W naszym portalu pisaliśmy o niebezpiecznych makrach wielokrotnie między…

Czytaj więcej ›

Błąd w jednej z funkcjonalności Google Drive pozwala na pobranie malware

W Google Drive istnieje pewna funkcjonalność, która nie jest zbyt popularna i jest raczej rzadko wykorzystywana przez użytkowników. Została też…

Czytaj więcej ›

Uruchomienie złośliwego oprogramowania z wykorzystaniem monitora portów drukarek

W dzisiejszym artykule opiszemy jedną z ciekawych technik trwałego ukrywania się cyberprzestępców w systemie Windows, umożliwiającą uruchomienie złośliwego oprogramowania. Została…

Czytaj więcej ›

Zestawienie tygodniowe 17 – 24 sierpnia

Czy wybory prezydenckie w USA będą bezpieczne? Im bliżej do 3 listopada - dnia wyborów prezydenckich w Stanach Zjednoczonych, tym…

Czytaj więcej ›

Wyodrębnianie i crack’owanie haseł z pakietów sieciowych za pomocą narzędzia Brute Shark

O hasłach i metodach ich pozyskiwania przez cyberprzestępców często piszemy na Kapitanie Hack’u. W dzisiejszym artykule znajdą się informacje o…

Czytaj więcej ›

Nowy atak „ReVoLTE” pozwala na szpiegowanie niektórych połączeń komórkowych

Zespół badaczy akademickich z Uniwersytetu New York w Abu Dhabi oraz Uniwersytetu Bochum w Ruhr zaprezentował nowy atak o nazwie…

Czytaj więcej ›

Instagram przechowywał dane usuniętych kont nie stosując się do GDPR/RODO

Wydawać by się mogło, że instytucje tak wielkie, znane i profesjonalne jak Instagram są świadome swojej struktury oraz wiedzą jakie…

Czytaj więcej ›

Dziury w Emotet pozwalające zatrzymać jego rozprzestrzenianie się

Czy wirusy mogą mieć dziury? Większość luk w zabezpieczeniach i exploitów do systemów/aplikacji, o których się dowiadujemy, to dobra wiadomość…

Czytaj więcej ›

Backdoor w Active Directory? Część 5 – zdalne uruchomienie payload na serwerze terminali

W dzisiejszym artykule, kolejnym z serii Active Directory Persistance pokażemy, jak za pomocą modyfikacji odpowiednich wpisów na koncie użytkownika w…

Czytaj więcej ›

Zestawienie tygodniowe 10 – 17 sierpnia

Nowe zagrożenia dla Linuxa ZdNet opublikował interesujący artykuł dotyczący zmiany podejścia cyberprzestępców. Powołuje się w nim na fakt ujawnienia przez…

Czytaj więcej ›

Trochę o witrynie „Have I Been Pwned?”

Have I Been Pwned? to serwis założony w 2013 roku przez eksperta ds. bezpieczeństwa Troya Hunta, który pełni funkcje dyrektora…

Czytaj więcej ›

Backdoor w Active Directory? Część 4 – przejęcie uprawnień poprzez AdminSDHolder

W tym artykule kampanii Active Directory Persistence pokażemy kolejny sposób na ukrycie uprawnień w domenie Active Directory wykorzystujący modyfikację uprawnień…

Czytaj więcej ›
Podziel się z innymi tym artykułem!