Wybory prezydenta USA oczami bezpiecznika

Dzisiaj, 3 listopada odbywają się wybory prezydenckie w USA. Przypomnijmy, że procedura wyborcza jest stosunkowo skomplikowana. Zależnie od jurysdykcji, wyborcy…

Czytaj więcej ›

Zestawienie tygodniowe 26 października – 2 listopada

Amerykańskie Cyber Komando udostępniło próbki wirusów United States Cyber Command (USCYBERCOM) opublikowało w tym tygodniu nowe próbki złośliwego oprogramowania związane…

Czytaj więcej ›

Czym jest dziś bezpieczeństwo urządzeń mobilnych?

Aktualna sytuacja na Świecie, która w wielu organizacjach spowodowała niespodziewane przejście do całkowicie zdalnej lub hybrydowej pracy, wytworzyła potrzebę wykorzystania…

Czytaj więcej ›

8 milionów pobrań złośliwych aplikacji z Google Play!

Panuje głębokie przekonanie, że mail jest głównym wektorem ataku dla wirusów komputerowych. I pewnie ciągle tak jest… niemniej przestępcy wymyślają…

Czytaj więcej ›

Kolejne narzędzie LOLBIN umożliwiające pobieranie treści z Internetu oraz uruchamianie kodu na Windows

W dzisiejszym artykule opiszemy i pokażemy kolejne narzędzie wbudowane w Windows umożliwiające złośliwym aktorom pobranie z Internetu danych (treści) oraz…

Czytaj więcej ›

Malware GravityRAT infekuje urządzenia z iOS i Android

Trojan nazwany GravityRAT został po raz pierwszy dokładnie opisany przez zespół CERT-In, czyli hinduską komórkę do reagowania na incydenty bezpieczeństwa…

Czytaj więcej ›

Zestawienie tygodniowe 19 – 26 października

Nowa broń w arsenale Irańskich Hackerów Powiązana z Iranem grupa szpiegowska znana jako Seedworm dodała nową broń do swojego cyber-arsenału…

Czytaj więcej ›

Kody QR ponownie wykorzystywane przez cyberprzestępców

Wykorzystanie kodów QR w atakach hackerskich odeszło do lamusa jakiś rok temu, jednak pandemia COVID-19 spowodowała ich wielki powrót. Wszystko…

Czytaj więcej ›

CertReq umożliwia ukryte pobieranie i wysyłanie danych z Windows

Windows kryje w sobie wiele ciekawych narzędzi umożliwiających pobranie danych z Internetu. Najciekawsze opisywaliśmy tutaj oraz ostatnio tutaj. Cyberprzestępcy używają…

Czytaj więcej ›

Nowy malware „Troystealer”. Jak działa, jak się chronić?

Żyjemy w czasach, w których złośliwe oprogramowanie jest częścią naszego codziennego życia. Coraz częściej powstają kampanie hackerskie na globalną skale,…

Czytaj więcej ›

Uważajcie na ten atak phishingowy. Przejmuje skrzynki pocztowe użytkowników Office 365!

Wczoraj w Internecie pojawił się ciekawy atak phishingowy na użytkowników Office 365 (Microsoft 365). Nie jest on blokowany przez filtry…

Czytaj więcej ›

Zestawienie tygodniowe 12 – 19 października

Organizacja cyberprzestępcza QQAAZZ rozbita Organy ścigania w 16 krajach współpracowały w celu rozbicia sieci przestępczej zajmującej się praniem pieniędzy pochodzących…

Czytaj więcej ›

Facebook uruchamia program lojalnościowy za Bug Bounty

Czym jest pojęcie „bug bounty” chyba nie trzeba nikomu z IT tłumaczyć. W skrócie - jest to bardzo interesujący sposób…

Czytaj więcej ›

Podatności w Microsoft Azure App Services

Badacze z organizacji Intezer ujawnili dwie luki usług aplikacji hostingowej Microsoft Azure – „App Services”, które odpowiednio wykorzystane mogą umożliwić…

Czytaj więcej ›

Nowy sposób na ominięcie blokad Windows i uruchomienie kodu za pomocą usługi Windows Update!

W naszym poprzednim artykule tutaj opisaliśmy sposób na uruchomienie złośliwego kodu z wykorzystaniem backdoor’a w Harmonogramie Zadań Windows. Jeśli nie…

Czytaj więcej ›
Podziel się z innymi tym artykułem!