Posty

Zestawienie tygodniowe 7 – 14 czerwca
COO firmy zajmującej się cyberbezpieczeństwem zamieszany w atak hackerski Nieczęsto się zdąża, że pracownicy firm zajmującej się ochroną cybernetyczną są…
Czytaj więcej ›

Protokół Cisco Smart Install nadal wykorzystywany w atakach, 5 lat po pierwszym ostrzeżeniu
Protokół Smart Install firmy Cisco jest nadal używany w atakach — pięć lat po tym, jak gigant sieciowy wydał swoje…
Czytaj więcej ›

TikTok może teraz gromadzić dane biometryczne użytkowników
Zmiana w amerykańskiej polityce prywatności TikToka w zeszłym tygodniu wprowadziła nową sekcję, która mówi, że aplikacja społecznościowa „może zbierać identyfikatory…
Czytaj więcej ›

Omówienie luk bezpieczeństwa w pakiecie Microsoft Office używane przez chińską grupę ATP
Badacze cyberbezpieczeństwa z Check Point odkryli niedawno, prowadzone na szeroką skalę kampanie cyber-szpiegowskie. Jej autorami są hakerzy z grupy APT…
Czytaj więcej ›

Krytyczna podatność VMware vCenter wykorzystywana przez hackerów
Firma VMware wydała niedawno poprawki łatające nowe krytyczne luki bezpieczeństwa. Biuletyn informacyjny dotyczący tej aktualizacji znajduje się pod linkiem VMSA-2021-0010.…
Czytaj więcej ›

Zestawienie tygodniowe 31 maja – 7 czerwca
Krytyczne luki w oprogramowaniu automatyki przemysłowej Badacze odkryli 10 luk w zabezpieczeniach — w większości ocenianych jako krytyczne lub o…
Czytaj więcej ›

Jakie usługi oferuje Windows Sysinternals?
Windows Sysinternals to witryna internetowa, która oferuje zasoby i narzędzia do zarządzania, diagnozowania, rozwiązywania problemów i monitorowania środowiska Microsoft Windows.…
Czytaj więcej ›

Wykradanie haseł użytkowników z RDP Windows
Jeśli używasz klienta Remote Desktop Connection (w skrócie RDP) lub innego i łączysz się nim do serwerów musisz wiedzieć, że…
Czytaj więcej ›

Hackerzy odpowiedzialni za SolarWinds atakują organizacje rządowe
Microsoft ujawnił w czwartek, że aktorzy stojący za hackowaniem SolarWinds powrócili, aby zaatakować agencje rządowe, ośrodki analityczne, konsultantów i organizacje…
Czytaj więcej ›

Zestawienie tygodniowe 24 – 31 maja
Czy Amerykanie sami ujawnili wrażliwe informacje o bazach z bronią atomową? Według portalu śledczego Bellingcat, wojska amerykańskie odpowiedzialne za ochronę…
Czytaj więcej ›

Jak cyberprzestępcy podszywają się pod znane marki?
Twórcy zaawansowanych i przemyślanych cyber-zagrożeń rutynowo podszywają się pod znane marki w ramach swoich ataków. Wykorzystanie brand’u może mieć miejsce…
Czytaj więcej ›

BITS – tajny agent pobierania malware w Windows. Jak go monitorować?
Dzisiaj opiszemy kolejną metodę pobierania plików Windows Background Intelligent Transfer (w skrócie BITS). Jej wykorzystanie możemy spotkać w zaawansowanym, złośliwym…
Czytaj więcej ›

Fix do Mimikatz wyciąga hasła użytkowników!
O możliwości podejrzenia haseł użytkowników logujących się do Windows’a poprzez usługę zdalnego pulpitu (RDP) pisaliśmy w tym artykule. Jednak w…
Czytaj więcej ›

Nowe kampanie dostarczające trojany zdalnego dostępu
Zespół Morphisec Labs namierzył i opisał unikalną, trwającą kampanię dostarczania malware typu RAT (Remote Access Trojan), która rozpoczęła się w…
Czytaj więcej ›

Zestawienie tygodniowe 17 – 24 maja
Środowisko do symulowania ataków od Microsoft W tym tygodniu Microsoft ogłosił dostępność SimuLand, narzędzia open source, które umożliwia badaczom bezpieczeństwa…
Czytaj więcej ›