Posty

Kill Chain: Cyberatak na Demokrację
Piątek, piątunio, piąteczek. Z reguły w piątek umieszczamy trzy kategorie artykułów: niskopoziomowe techniczne, techniczne dla mniej zaawansowanych, beletrystyczne lub lekkie…
Czytaj więcej ›

Twórca antywirusa John McAfee nie żyje! Popełnił samobójstwo
Były twórca oprogramowania antywirusowego John McAfee nie żyje. Jak podają media (portal El Pais ) - popełnił w więzieniu samobójstwo,…
Czytaj więcej ›

Uwaga! Podłączenie do tej sieci WiFi może uszkodzić funkcje na smartfonie
W systemie operacyjnym Apple iOS wykryto złośliwy bug sieci WiFI, który skutecznie uniemożliwia iPhone'owi dalsze korzystanie z funkcji WiFi. Problem…
Czytaj więcej ›

Zabójca logów Microsoft – Phant0m
O sposobach ominięcia zabezpieczeń systemów Microsoft Windows, pisaliśmy wielokrotnie. W tym o możliwością wyłączenia zapisywania aktywności w Dzienniku Zdarzeń. Na…
Czytaj więcej ›

Zestawienie tygodniowe 14 – 21 czerwca
Awaria w Santander Bank W niedzielę miała miejsce awaria, która dotknęła serwery Santander Banku Polska! Bank podobno zna przyczynę i…
Czytaj więcej ›

Co powinieneś wiedzieć o identyfikatorach SID? Jak wyszukiwać obiekty po SID?
W dzisiejszym artykule opiszemy i pokażemy praktyczne sposoby na znalezienie nazwy obiektu na podstawie jego identyfikatora SID (Security Identifier). Dowiesz…
Czytaj więcej ›

Powrót złośliwych makr w dokumentach Word i Excel
Zespół ASEC zajmujący się analizą malware, potwierdził niedawno, że pliki dokumentów MS Office z określonym typem złośliwego makra są stale…
Czytaj więcej ›

Czy Apple stoi na straży prywatności?
Apple od pewnego czasu pozycjonuje się jako strażnik prywatności. Wzmaga wysiłki, aby w swoich kampaniach marketingowych traktować prywatność jako „podstawowe…
Czytaj więcej ›

7-letnia dziura LPE w Linux
Odkryta w usłudze systemowej polkit siedmioletnia luka LPE (local privilege escalation) może zostać wykorzystana przez złośliwego nieuprzywilejowanego lokalnego atakującego do…
Czytaj więcej ›

Zestawienie tygodniowe 7 – 14 czerwca
COO firmy zajmującej się cyberbezpieczeństwem zamieszany w atak hackerski Nieczęsto się zdąża, że pracownicy firm zajmującej się ochroną cybernetyczną są…
Czytaj więcej ›

Protokół Cisco Smart Install nadal wykorzystywany w atakach, 5 lat po pierwszym ostrzeżeniu
Protokół Smart Install firmy Cisco jest nadal używany w atakach — pięć lat po tym, jak gigant sieciowy wydał swoje…
Czytaj więcej ›

TikTok może teraz gromadzić dane biometryczne użytkowników
Zmiana w amerykańskiej polityce prywatności TikToka w zeszłym tygodniu wprowadziła nową sekcję, która mówi, że aplikacja społecznościowa „może zbierać identyfikatory…
Czytaj więcej ›

Omówienie luk bezpieczeństwa w pakiecie Microsoft Office używane przez chińską grupę ATP
Badacze cyberbezpieczeństwa z Check Point odkryli niedawno, prowadzone na szeroką skalę kampanie cyber-szpiegowskie. Jej autorami są hakerzy z grupy APT…
Czytaj więcej ›

Krytyczna podatność VMware vCenter wykorzystywana przez hackerów
Firma VMware wydała niedawno poprawki łatające nowe krytyczne luki bezpieczeństwa. Biuletyn informacyjny dotyczący tej aktualizacji znajduje się pod linkiem VMSA-2021-0010.…
Czytaj więcej ›

Zestawienie tygodniowe 31 maja – 7 czerwca
Krytyczne luki w oprogramowaniu automatyki przemysłowej Badacze odkryli 10 luk w zabezpieczeniach — w większości ocenianych jako krytyczne lub o…
Czytaj więcej ›