Posty
Nowy atak na użytkowników Office 365
Hakerzy wykorzystują nową metodę ataku, która omija zarówno domyślne zabezpieczenia Microsoft 365 (EOP), jak i zaawansowane zabezpieczenia (ATP). Zagrożonych może…
Czytaj więcej ›
Zestawienie tygodniowe 22 – 29 czerwca
Nowy rodzaj skimmera, atakuje sklepy internetowe Interesujący i stosunkowo nowatorski atak ujawnił Malwarebytes. Jedna z grup cyberprzestępców ukrywała skimmera w…
Czytaj więcej ›
Uruchomienie złośliwego kodu na Windows za pomocą funkcji .NET Core Garbage Collector
W dzisiejszym artykule wyjaśnimy i pokażemy, w jaki sposób można wykorzystać błędy w Windows, aby można obejść białą listę blokowanych…
Czytaj więcej ›
Hakerzy maskują złośliwy kod w fałszywych logach Windows
Kilka dni temu John Ferrell na blogu Huntresslabs opublikował ciekawy eksperyment pokazujący jak malware może oszukać nie tylko zaawansowane systemy…
Czytaj więcej ›
Shlayer – niebezpieczny malware na MAC OS podszywający się pod Flash Player
Wielokrotnie pisaliśmy o malware na systemy Windows czy Linux, jednak teraz mamy coś specjalnego. Złośliwe oprogramowanie Shlayer Mac OSX z…
Czytaj więcej ›
Hakerzy mogą uzyskać dostęp do Twoich wrażliwych danych, jeśli używasz aplikacji Cisco Webex Meetings for Windows
W czasach koronawirusa, czasach pracy zdalnej, każdy z nas korzysta z aplikacji do przeprowadzania telekonferencji. Nie jest więc zaskoczeniem, że…
Czytaj więcej ›
Zestawienie tygodniowe 15 – 22 czerwca
Nigeryjski książę zidentyfikowany Departament Kontroli Zasobów Zagranicznych (OFAC) i Departament Sprawiedliwości Stanów Zjednoczonych w tym tygodniu ogłosiły sankcje wobec sześciu…
Czytaj więcej ›
Luka w aplikacji Facebook Messenger pozwala na uruchomienie malware
Specjaliści z Reason Labs ujawnili dziś szczegóły podatności, którą odkryli niedawno w aplikacji Facebook Messenger na systemy Windows. Luka, która…
Czytaj więcej ›
Bezpieczeństwo Oracle
Oracle jest dostawcą oprogramowania z wykorzystaniem, którego powstaje olbrzymia ilość krytycznych aplikacji biznesowych. Systemy bilingowe w Telecomach i Gazowniach, rozliczenia…
Czytaj więcej ›
Technika podsłuchiwania rozmów poprzez obserwację światła w pomieszczeniu!?
Opisywaliśmy już techniki wykradania danych rodem z science-fiction, takie jak eksfiltracja danych poprzez miganie ekranu monitora czy poprzez zmiany częstotliwości…
Czytaj więcej ›
Niestandardowy ransomware Tycoon
Nowa odmiana oprogramowania ransomware o nazwie Tycoon stara się wkroczyć do świata cyberprzestępczości, wykorzystując mało znany format obrazów Java jako…
Czytaj więcej ›
Zestawienie tygodniowe 8 – 15 czerwca
300 000 dolarów okupu Miasto w północnej Alabamie zapłaci okup w wysokości 300 000 $ w Bitcoinach. To konsekwencje włamania…
Czytaj więcej ›
Uruchomienie payload z poziomu komendy ping oraz whoami. Ominięcie zabezpieczeń Windows
Atakujący ciągle szukają coraz bardziej wymyślnych metod, aby oszukać systemy zabezpieczeń. W dzisiejszym artykule zamieściliśmy kilka z nich, które mogą…
Czytaj więcej ›
Podatność w SMB v3 doczekała się nowego exploita
Kilka dni temu pojawił się nowy exploit, który umożliwia zdalne wykonanie kodu na komputerach z systemem Windows 10. Dotyczy podatności…
Czytaj więcej ›
Atak na usługi w sieci lokalnej z Internetu za pomocą narzędzia Singularity – część 2
Po krótkim wprowadzeniu w teorię, które możecie przeczytać tutaj, zajmijmy się praktyką i opiszemy narzędzie, za pomocą którego wykonamy atak…
Czytaj więcej ›