Posty

Wybory prezydenta USA oczami bezpiecznika
Dzisiaj, 3 listopada odbywają się wybory prezydenckie w USA. Przypomnijmy, że procedura wyborcza jest stosunkowo skomplikowana. Zależnie od jurysdykcji, wyborcy…
Czytaj więcej ›

Zestawienie tygodniowe 26 października – 2 listopada
Amerykańskie Cyber Komando udostępniło próbki wirusów United States Cyber Command (USCYBERCOM) opublikowało w tym tygodniu nowe próbki złośliwego oprogramowania związane…
Czytaj więcej ›

Czym jest dziś bezpieczeństwo urządzeń mobilnych?
Aktualna sytuacja na Świecie, która w wielu organizacjach spowodowała niespodziewane przejście do całkowicie zdalnej lub hybrydowej pracy, wytworzyła potrzebę wykorzystania…
Czytaj więcej ›

8 milionów pobrań złośliwych aplikacji z Google Play!
Panuje głębokie przekonanie, że mail jest głównym wektorem ataku dla wirusów komputerowych. I pewnie ciągle tak jest… niemniej przestępcy wymyślają…
Czytaj więcej ›

Kolejne narzędzie LOLBIN umożliwiające pobieranie treści z Internetu oraz uruchamianie kodu na Windows
W dzisiejszym artykule opiszemy i pokażemy kolejne narzędzie wbudowane w Windows umożliwiające złośliwym aktorom pobranie z Internetu danych (treści) oraz…
Czytaj więcej ›

Malware GravityRAT infekuje urządzenia z iOS i Android
Trojan nazwany GravityRAT został po raz pierwszy dokładnie opisany przez zespół CERT-In, czyli hinduską komórkę do reagowania na incydenty bezpieczeństwa…
Czytaj więcej ›

Zestawienie tygodniowe 19 – 26 października
Nowa broń w arsenale Irańskich Hackerów Powiązana z Iranem grupa szpiegowska znana jako Seedworm dodała nową broń do swojego cyber-arsenału…
Czytaj więcej ›

Kody QR ponownie wykorzystywane przez cyberprzestępców
Wykorzystanie kodów QR w atakach hackerskich odeszło do lamusa jakiś rok temu, jednak pandemia COVID-19 spowodowała ich wielki powrót. Wszystko…
Czytaj więcej ›

CertReq umożliwia ukryte pobieranie i wysyłanie danych z Windows
Windows kryje w sobie wiele ciekawych narzędzi umożliwiających pobranie danych z Internetu. Najciekawsze opisywaliśmy tutaj oraz ostatnio tutaj. Cyberprzestępcy używają…
Czytaj więcej ›

Nowy malware „Troystealer”. Jak działa, jak się chronić?
Żyjemy w czasach, w których złośliwe oprogramowanie jest częścią naszego codziennego życia. Coraz częściej powstają kampanie hackerskie na globalną skale,…
Czytaj więcej ›

Uważajcie na ten atak phishingowy. Przejmuje skrzynki pocztowe użytkowników Office 365!
Wczoraj w Internecie pojawił się ciekawy atak phishingowy na użytkowników Office 365 (Microsoft 365). Nie jest on blokowany przez filtry…
Czytaj więcej ›

Zestawienie tygodniowe 12 – 19 października
Organizacja cyberprzestępcza QQAAZZ rozbita Organy ścigania w 16 krajach współpracowały w celu rozbicia sieci przestępczej zajmującej się praniem pieniędzy pochodzących…
Czytaj więcej ›

Facebook uruchamia program lojalnościowy za Bug Bounty
Czym jest pojęcie „bug bounty” chyba nie trzeba nikomu z IT tłumaczyć. W skrócie - jest to bardzo interesujący sposób…
Czytaj więcej ›

Podatności w Microsoft Azure App Services
Badacze z organizacji Intezer ujawnili dwie luki usług aplikacji hostingowej Microsoft Azure – „App Services”, które odpowiednio wykorzystane mogą umożliwić…
Czytaj więcej ›

Nowy sposób na ominięcie blokad Windows i uruchomienie kodu za pomocą usługi Windows Update!
W naszym poprzednim artykule tutaj opisaliśmy sposób na uruchomienie złośliwego kodu z wykorzystaniem backdoor’a w Harmonogramie Zadań Windows. Jeśli nie…
Czytaj więcej ›