Zestawienie tygodniowe 18 – 25 maja

Tydzień bez wycieku tygodniem straconym - Floryda W czwartek urzędnicy na Florydzie potwierdzili, że niektórzy mieszkańcy, którzy złożyli wnioski o…

Czytaj więcej ›

Masowe włamania do superkomputerów w Europie

W ostatnim tygodniu wiele superkomputerów w całej Europie zostało zainfekowanych złośliwym oprogramowaniem wydobywającym kryptowaluty. Po udanym incydencie i wykryciu włamania,…

Czytaj więcej ›

Malware wykorzystujący kody odpowiedzi HTTP do komunikacji z serwerem C2

Zespół specjalistów z Kaspersky odkrył i opisał nową, usprawnioną wersję popularnego malware COMpfun. Malware ten jest z kategorii Remote Access…

Czytaj więcej ›

Jak niewykrywalny malware Mandrake atakował przez 4 lata użytkowników Android?

W Internecie pojawia się wiele złośliwych programów dla Androida. Ten przypadek jest interesujący, ponieważ umożliwiał hackerom kontrolę użytkowników przez kilka…

Czytaj więcej ›

TEMPEST w połączeniu z GNU Radio umożliwia podsłuchiwanie danych przesyłanych przez urządzenia peryferyjne!

Nietypowe metody podsłuchu bądź wykradania danych z komputerów od zawsze były interesujące nie tylko dla świata cyberprzestępczości i agencji wywiadowczych.…

Czytaj więcej ›

Zestawienie tygodniowe 11 – 18 maja

Microsoft udostępnia część danych dotyczących COVID-19 Liczba ataków na organizacje i osoby prywatne na całym świecie za pomocą „przynęt koronawirusowych”…

Czytaj więcej ›

PrintDemon – nowa podatność w usłudze wydruku w Windows

Całkiem niedawno dwóch specjalistów z bezpieczeństwa sieci opublikowało raport o luce w zabezpieczeniach usługi wydruku w systemach Windows. Chodzi o…

Czytaj więcej ›

Czy nowy protokół DNS-over-HTTPS jest w pełni bezpieczny?

DNS over HTTPS (DoH) to nowy protokół służący oczywiście do rozpoznawania nazw domenowych przez HTTPS. Informacje o nim są ostatnio…

Czytaj więcej ›

Wykradanie haseł do Wifi z urządzeń sieciowych (na przykładzie modemu od UPC)

Posiadasz urządzenie od UPC lub inne, które łączy się po Wifi? Chciałbyś poznać jego hasło do sieci? W tym artykule…

Czytaj więcej ›

Microsoft i Intel wykorzystują algorytmy analizy obrazu do wykrywania malware

Być może doczekaliśmy się przełomu w wykorzystaniu sztucznej inteligencji do analizy i wykrywania złośliwego oprogramowania. Sprawcą tego zamieszenia jest kolaboracja…

Czytaj więcej ›

Zestawienie tygodniowe 4 – 11 maja

Czy konto Microsoftu na GitHubie zostało zhakowane? Microsoft twierdzi, że bada doniesienia, jakoby jego konto firmowe na GitHub zostało zhakowane.…

Czytaj więcej ›

Jakie zagrożenia czekają na portalach społecznościowych i jak się przed nimi ustrzec?

Media społecznościowe na przestrzeni ostatnich 10 lat stały się centrum całego Internetu. Ogrom użytkowników i treści spowodował, że bezpieczeństwo i…

Czytaj więcej ›

Rozszerzenie do przeglądarki Google Chrome może zmienić Twój komputer w hackerskie proxy

W zeszłym tygodniu specjalista ds. Bezpieczeństwa Matthew Bryant pokazał Proof-of-Concept idealnego narzędzia dla hackerów, będącego rozszerzeniem do przeglądarki Google Chrome.…

Czytaj więcej ›
deepWeb

Jak można przejąć najwyższe uprawnienia SYSTEM w Windows poprzez usunięcie folderu?

W Internecie pojawił się (na chwilę) artykuł opisujący eksploit RCE wraz z kodem źródłowym na lukę Windows związaną z błędną…

Czytaj więcej ›

Zestawienie tygodniowe 27 kwietnia – 4 maja

Hakerzy atakują Oracle W czwartek Oracle ostrzegło klientów, że zauważono ataki, próbujące wykorzystać ostatnio załatane luki, w tym krytyczną lukę…

Czytaj więcej ›
Podziel się z innymi tym artykułem!