Posty
Rozszerzenie do przeglądarki Google Chrome może zmienić Twój komputer w hackerskie proxy
W zeszłym tygodniu specjalista ds. Bezpieczeństwa Matthew Bryant pokazał Proof-of-Concept idealnego narzędzia dla hackerów, będącego rozszerzeniem do przeglądarki Google Chrome.…
Czytaj więcej ›
Jak można przejąć najwyższe uprawnienia SYSTEM w Windows poprzez usunięcie folderu?
W Internecie pojawił się (na chwilę) artykuł opisujący eksploit RCE wraz z kodem źródłowym na lukę Windows związaną z błędną…
Czytaj więcej ›
Zestawienie tygodniowe 27 kwietnia – 4 maja
Hakerzy atakują Oracle W czwartek Oracle ostrzegło klientów, że zauważono ataki, próbujące wykorzystać ostatnio załatane luki, w tym krytyczną lukę…
Czytaj więcej ›
Uwaga na masowe ataki hackerów przy użyciu protokołu RDP
W ostatnim czasie zaobserwowano ogromny wzrost (do ponad miliona tygodniowo) liczby ataków typu brute-force na użytkowników logujących się do komputerów…
Czytaj więcej ›
Ransomware MedusaLocker – opis działania
MedusaLocker to rodzina ransomware, którą zaobserwowano po raz pierwszy pod koniec 2019 roku. Istnieje wiele jej wariantów, jednak większość funkcji…
Czytaj więcej ›
400 kilo rekordów kart płatniczych dostępnych w Darknecie
Badacze z Group-IB odkryli zbiór około 400 000 rekordów kart płatniczych, głównie z Korei Południowej i Stanów Zjednoczonych,który pojawił się…
Czytaj więcej ›
Przejęcie kont z Microsoft Teams za pomocą GIF-a
Praca zdalna zmusza do korzystania z wielu nowych narzędzi, z którymi niektórzy nie mieli wcześniej styczności i nie znają zagrożeń…
Czytaj więcej ›
Zestawienie tygodniowe 20 – 27 kwietnia
NSA i ASD informują o podatnościach służących do ataków Agencja Bezpieczeństwa Narodowego Stanów Zjednoczonych (NSA) i Australian Signals Directorate (ASD)…
Czytaj więcej ›
Pass-the-Cookie – atak pozwalający obejść MFA
Uwierzytelnianie wieloskładnikowe (ang. MFA) to świetny sposób na zwiększenie bezpieczeństwa aplikacji internetowych, sesji pulpitu zdalnego, VPN i praktycznie każdej innej…
Czytaj więcej ›
Ekspozycja danych tysięcy firm ubiegających się o pomoc w Stanach
System pomocy małemu biznesowi w Stanach Zjednoczonych ruszył pełną parą. Senat uchwalił we wtorek ustawę, która doda 300 miliardów dolarów…
Czytaj więcej ›
Wykradanie danych z odizolowanego od sieci komputera za pomocą wibracji wentylatora
Izraelscy badacze odkryli, jak można wykorzystać wibracje wentylatora na procesorze, układzie GPU lub w komputerze PC do przesyłania skradzionych informacji.…
Czytaj więcej ›
Czy zawsze można ufać usługom SaaS?
Bezpieczeństwo jest jednym z głównych powodów, dla których wiele firm, zwłaszcza małych i średnich, powstrzymuje się od korzystania z zaawansowanych…
Czytaj więcej ›
Zestawienie tygodniowe 13 – 20 kwietnia
Statystyki ataków „na COVID-19” według Google Wielu przestępców przyjęło obecną pandemię COVID-19 jako motyw do ataków e-mailowych, próbując nakłonić użytkowników…
Czytaj więcej ›
Czy Internet wytrzyma epidemię koronawirusa?
Koronawirus i choroba COVID-19 zmieniają nasz Świat. W miarę możliwości ludzie ograniczają bliskie kontakty do minimum i praktykują tzw. dystans…
Czytaj więcej ›
Co to jest Bloatware? Czy może stanowić zagrożenie dla bezpieczeństwa Twojego komputera?
Kupując nowy komputer z systemem Windows, zapewne oczekujesz, że będzie on demonem prędkości i demonicznie przyspieszy pracę. Prawda jest taka,…
Czytaj więcej ›