Nowy atak na użytkowników Office 365

Hakerzy wykorzystują nową metodę ataku, która omija zarówno domyślne zabezpieczenia Microsoft 365 (EOP), jak i zaawansowane zabezpieczenia (ATP). Zagrożonych może…

Czytaj więcej ›

Zestawienie tygodniowe 22 – 29 czerwca

Nowy rodzaj skimmera, atakuje sklepy internetowe Interesujący i stosunkowo nowatorski atak ujawnił Malwarebytes. Jedna z grup cyberprzestępców ukrywała skimmera w…

Czytaj więcej ›

Uruchomienie złośliwego kodu na Windows za pomocą funkcji .NET Core Garbage Collector

W dzisiejszym artykule wyjaśnimy i pokażemy, w jaki sposób można wykorzystać błędy w Windows, aby można obejść białą listę blokowanych…

Czytaj więcej ›

Hakerzy maskują złośliwy kod w fałszywych logach Windows

Kilka dni temu John Ferrell na blogu Huntresslabs opublikował ciekawy eksperyment pokazujący jak malware może oszukać nie tylko zaawansowane systemy…

Czytaj więcej ›

Shlayer – niebezpieczny malware na MAC OS podszywający się pod Flash Player

Wielokrotnie pisaliśmy o malware na systemy Windows czy Linux, jednak teraz mamy coś specjalnego. Złośliwe oprogramowanie Shlayer Mac OSX z…

Czytaj więcej ›

Hakerzy mogą uzyskać dostęp do Twoich wrażliwych danych, jeśli używasz aplikacji Cisco Webex Meetings for Windows

W czasach koronawirusa, czasach pracy zdalnej, każdy z nas korzysta z aplikacji do przeprowadzania telekonferencji. Nie jest więc zaskoczeniem, że…

Czytaj więcej ›

Zestawienie tygodniowe 15 – 22 czerwca

Nigeryjski książę zidentyfikowany Departament Kontroli Zasobów Zagranicznych (OFAC) i Departament Sprawiedliwości Stanów Zjednoczonych w tym tygodniu ogłosiły sankcje wobec sześciu…

Czytaj więcej ›

Luka w aplikacji Facebook Messenger pozwala na uruchomienie malware

Specjaliści z Reason Labs ujawnili dziś szczegóły podatności, którą odkryli niedawno w aplikacji Facebook Messenger na systemy Windows. Luka, która…

Czytaj więcej ›

Bezpieczeństwo Oracle

Oracle jest dostawcą oprogramowania z wykorzystaniem, którego powstaje olbrzymia ilość krytycznych aplikacji biznesowych. Systemy bilingowe w Telecomach i Gazowniach, rozliczenia…

Czytaj więcej ›

Technika podsłuchiwania rozmów poprzez obserwację światła w pomieszczeniu!?

Opisywaliśmy już techniki wykradania danych rodem z science-fiction, takie jak eksfiltracja danych poprzez miganie ekranu monitora czy poprzez zmiany częstotliwości…

Czytaj więcej ›

Niestandardowy ransomware Tycoon

Nowa odmiana oprogramowania ransomware o nazwie Tycoon stara się wkroczyć do świata cyberprzestępczości, wykorzystując mało znany format obrazów Java jako…

Czytaj więcej ›

Zestawienie tygodniowe 8 – 15 czerwca

300 000 dolarów okupu Miasto w północnej Alabamie zapłaci okup w wysokości 300 000 $ w Bitcoinach. To konsekwencje włamania…

Czytaj więcej ›

Uruchomienie payload z poziomu komendy ping oraz whoami. Ominięcie zabezpieczeń Windows

Atakujący ciągle szukają coraz bardziej wymyślnych metod, aby oszukać systemy zabezpieczeń. W dzisiejszym artykule zamieściliśmy kilka z nich, które mogą…

Czytaj więcej ›

Podatność w SMB v3 doczekała się nowego exploita

Kilka dni temu pojawił się nowy exploit, który umożliwia zdalne wykonanie kodu na komputerach z systemem Windows 10. Dotyczy podatności…

Czytaj więcej ›

Atak na usługi w sieci lokalnej z Internetu za pomocą narzędzia Singularity – część 2

Po krótkim wprowadzeniu w teorię, które możecie przeczytać tutaj, zajmijmy się praktyką i opiszemy narzędzie, za pomocą którego wykonamy atak…

Czytaj więcej ›
Podziel się z innymi tym artykułem!