Rozszerzenie do przeglądarki Google Chrome może zmienić Twój komputer w hackerskie proxy

W zeszłym tygodniu specjalista ds. Bezpieczeństwa Matthew Bryant pokazał Proof-of-Concept idealnego narzędzia dla hackerów, będącego rozszerzeniem do przeglądarki Google Chrome.…

Czytaj więcej ›
deepWeb

Jak można przejąć najwyższe uprawnienia SYSTEM w Windows poprzez usunięcie folderu?

W Internecie pojawił się (na chwilę) artykuł opisujący eksploit RCE wraz z kodem źródłowym na lukę Windows związaną z błędną…

Czytaj więcej ›

Zestawienie tygodniowe 27 kwietnia – 4 maja

Hakerzy atakują Oracle W czwartek Oracle ostrzegło klientów, że zauważono ataki, próbujące wykorzystać ostatnio załatane luki, w tym krytyczną lukę…

Czytaj więcej ›

Uwaga na masowe ataki hackerów przy użyciu protokołu RDP

W ostatnim czasie zaobserwowano ogromny wzrost (do ponad miliona tygodniowo) liczby ataków typu brute-force na użytkowników logujących się do komputerów…

Czytaj więcej ›

Ransomware MedusaLocker – opis działania

MedusaLocker to rodzina ransomware, którą zaobserwowano po raz pierwszy pod koniec 2019 roku. Istnieje wiele jej wariantów, jednak większość funkcji…

Czytaj więcej ›

400 kilo rekordów kart płatniczych dostępnych w Darknecie

Badacze z Group-IB odkryli zbiór około 400 000 rekordów kart płatniczych, głównie z Korei Południowej i Stanów Zjednoczonych,który pojawił się…

Czytaj więcej ›

Przejęcie kont z Microsoft Teams za pomocą GIF-a

Praca zdalna zmusza do korzystania z wielu nowych narzędzi, z którymi niektórzy nie mieli wcześniej styczności i nie znają zagrożeń…

Czytaj więcej ›

Zestawienie tygodniowe 20 – 27 kwietnia

NSA i ASD informują o podatnościach służących do ataków Agencja Bezpieczeństwa Narodowego Stanów Zjednoczonych (NSA) i Australian Signals Directorate (ASD)…

Czytaj więcej ›

Pass-the-Cookie – atak pozwalający obejść MFA

Uwierzytelnianie wieloskładnikowe (ang. MFA) to świetny sposób na zwiększenie bezpieczeństwa aplikacji internetowych, sesji pulpitu zdalnego, VPN i praktycznie każdej innej…

Czytaj więcej ›

Ekspozycja danych tysięcy firm ubiegających się o pomoc w Stanach

System pomocy małemu biznesowi w Stanach Zjednoczonych ruszył pełną parą. Senat uchwalił we wtorek ustawę, która doda 300 miliardów dolarów…

Czytaj więcej ›

Wykradanie danych z odizolowanego od sieci komputera za pomocą wibracji wentylatora

Izraelscy badacze odkryli, jak można wykorzystać wibracje wentylatora na procesorze, układzie GPU lub w komputerze PC do przesyłania skradzionych informacji.…

Czytaj więcej ›

Czy zawsze można ufać usługom SaaS?

Bezpieczeństwo jest jednym z głównych powodów, dla których wiele firm, zwłaszcza małych i średnich, powstrzymuje się od korzystania z zaawansowanych…

Czytaj więcej ›

Zestawienie tygodniowe 13 – 20 kwietnia

Statystyki ataków „na COVID-19” według Google Wielu przestępców przyjęło obecną pandemię COVID-19 jako motyw do ataków e-mailowych, próbując nakłonić użytkowników…

Czytaj więcej ›

Czy Internet wytrzyma epidemię koronawirusa?

Koronawirus i choroba COVID-19 zmieniają nasz Świat. W miarę możliwości ludzie ograniczają bliskie kontakty do minimum i praktykują tzw. dystans…

Czytaj więcej ›

Co to jest Bloatware? Czy może stanowić zagrożenie dla bezpieczeństwa Twojego komputera?

Kupując nowy komputer z systemem Windows, zapewne oczekujesz, że będzie on demonem prędkości i demonicznie przyspieszy pracę. Prawda jest taka,…

Czytaj więcej ›
Podziel się z innymi tym artykułem!