Posty
Zestawienie tygodniowe 18 – 25 maja
Tydzień bez wycieku tygodniem straconym - Floryda W czwartek urzędnicy na Florydzie potwierdzili, że niektórzy mieszkańcy, którzy złożyli wnioski o…
Czytaj więcej ›
Masowe włamania do superkomputerów w Europie
W ostatnim tygodniu wiele superkomputerów w całej Europie zostało zainfekowanych złośliwym oprogramowaniem wydobywającym kryptowaluty. Po udanym incydencie i wykryciu włamania,…
Czytaj więcej ›
Malware wykorzystujący kody odpowiedzi HTTP do komunikacji z serwerem C2
Zespół specjalistów z Kaspersky odkrył i opisał nową, usprawnioną wersję popularnego malware COMpfun. Malware ten jest z kategorii Remote Access…
Czytaj więcej ›
Jak niewykrywalny malware Mandrake atakował przez 4 lata użytkowników Android?
W Internecie pojawia się wiele złośliwych programów dla Androida. Ten przypadek jest interesujący, ponieważ umożliwiał hackerom kontrolę użytkowników przez kilka…
Czytaj więcej ›
TEMPEST w połączeniu z GNU Radio umożliwia podsłuchiwanie danych przesyłanych przez urządzenia peryferyjne!
Nietypowe metody podsłuchu bądź wykradania danych z komputerów od zawsze były interesujące nie tylko dla świata cyberprzestępczości i agencji wywiadowczych.…
Czytaj więcej ›
Zestawienie tygodniowe 11 – 18 maja
Microsoft udostępnia część danych dotyczących COVID-19 Liczba ataków na organizacje i osoby prywatne na całym świecie za pomocą „przynęt koronawirusowych”…
Czytaj więcej ›
PrintDemon – nowa podatność w usłudze wydruku w Windows
Całkiem niedawno dwóch specjalistów z bezpieczeństwa sieci opublikowało raport o luce w zabezpieczeniach usługi wydruku w systemach Windows. Chodzi o…
Czytaj więcej ›
Czy nowy protokół DNS-over-HTTPS jest w pełni bezpieczny?
DNS over HTTPS (DoH) to nowy protokół służący oczywiście do rozpoznawania nazw domenowych przez HTTPS. Informacje o nim są ostatnio…
Czytaj więcej ›
Wykradanie haseł do Wifi z urządzeń sieciowych (na przykładzie modemu od UPC)
Posiadasz urządzenie od UPC lub inne, które łączy się po Wifi? Chciałbyś poznać jego hasło do sieci? W tym artykule…
Czytaj więcej ›
Microsoft i Intel wykorzystują algorytmy analizy obrazu do wykrywania malware
Być może doczekaliśmy się przełomu w wykorzystaniu sztucznej inteligencji do analizy i wykrywania złośliwego oprogramowania. Sprawcą tego zamieszenia jest kolaboracja…
Czytaj więcej ›
Zestawienie tygodniowe 4 – 11 maja
Czy konto Microsoftu na GitHubie zostało zhakowane? Microsoft twierdzi, że bada doniesienia, jakoby jego konto firmowe na GitHub zostało zhakowane.…
Czytaj więcej ›
Jakie zagrożenia czekają na portalach społecznościowych i jak się przed nimi ustrzec?
Media społecznościowe na przestrzeni ostatnich 10 lat stały się centrum całego Internetu. Ogrom użytkowników i treści spowodował, że bezpieczeństwo i…
Czytaj więcej ›
Rozszerzenie do przeglądarki Google Chrome może zmienić Twój komputer w hackerskie proxy
W zeszłym tygodniu specjalista ds. Bezpieczeństwa Matthew Bryant pokazał Proof-of-Concept idealnego narzędzia dla hackerów, będącego rozszerzeniem do przeglądarki Google Chrome.…
Czytaj więcej ›
Jak można przejąć najwyższe uprawnienia SYSTEM w Windows poprzez usunięcie folderu?
W Internecie pojawił się (na chwilę) artykuł opisujący eksploit RCE wraz z kodem źródłowym na lukę Windows związaną z błędną…
Czytaj więcej ›
Zestawienie tygodniowe 27 kwietnia – 4 maja
Hakerzy atakują Oracle W czwartek Oracle ostrzegło klientów, że zauważono ataki, próbujące wykorzystać ostatnio załatane luki, w tym krytyczną lukę…
Czytaj więcej ›