Posty

Podatność w SMB v3 doczekała się nowego exploita
Kilka dni temu pojawił się nowy exploit, który umożliwia zdalne wykonanie kodu na komputerach z systemem Windows 10. Dotyczy podatności…
Czytaj więcej ›

Atak na usługi w sieci lokalnej z Internetu za pomocą narzędzia Singularity – część 2
Po krótkim wprowadzeniu w teorię, które możecie przeczytać tutaj, zajmijmy się praktyką i opiszemy narzędzie, za pomocą którego wykonamy atak…
Czytaj więcej ›

Zestawienie tygodniowe 1 – 8 czerwca
FHE od IBM-a W tym tygodniu IBM ogłosił dostępność zestawów narzędzi open source, które umożliwiają przetwarzanie danych, gdy są one…
Czytaj więcej ›

Atak na usługi w sieci lokalnej z Internetu za pomocą techniki DNS Rebinding – część 1
Dzisiejszy artykuł to pierwszy z dwóch, w których przedstawimy nieco odmienną i interesującą koncepcję ataku na usługi WWW w sieci…
Czytaj więcej ›

Jak sektor finansowy radzi sobie w świecie cyberbezpieczeństwa?
W ciągu kilku ostatnich miesięcy wszystkie statystyki i raporty odnotowały ogromny wzrost ataków na sektor finansowy. Wiele z nich zakończyło…
Czytaj więcej ›

Jak można przejąć całą infrastrukturę VMWARE on-premises i w chmurze! Poważna dziura w VMWare Cloud Director
Czescy specjaliści RedTeam (pentesterzy) z firmy Citadelo niedawno odkryli i pokazali, w jaki sposób można było przejąć kontrolę nad dowolną…
Czytaj więcej ›

Krytyczny bug w „Sign in with Apple” wart 100 000 $
Kilka dni temu firma Apple wypłaciła indyjskiemu poszukiwaczowi podatności nagrodę 100 000 USD za zgłoszenie krytycznej luki w zabezpieczeniach nowej…
Czytaj więcej ›

Zestawienie tygodniowe 25 maja – 1 czerwca
Ataki na GitHubie - NetBeans GitHub ujawnił w czwartek, że dziesiątki otwartych projektów NetBeans hostowanych na jego platformie było atakowanych…
Czytaj więcej ›

Nowa podatność w protokole DNS pozwala zwiększyć siłę rażenia ataków DDoS
Izraelscy badacze ds. bezpieczeństwa cybernetycznego ujawnili szczegółowe informacje na temat nowego błędu wpływającego na protokół DNS, który można wykorzystać do…
Czytaj więcej ›

Co z tą 5G?
W kwietniu w Wielkiej Brytanii zwolennicy teorii spiskowych palili maszty telefoniczne, oskarżając technologie 5G, że zwiększa rozpowszechnianie wirusa. W pewnym…
Czytaj więcej ›

Prawie wszystkie urządzenia z Bluetooth podatne na nowy atak BIAS
Badania przeprowadzone przez EPFL ze Szwajcarii, CISPA z Niemiec oraz Uniwersytet w Oxfordzie ujawniły nowy atak typu „impersonation” przeprowadzany poprzez…
Czytaj więcej ›

eBay skanuje porty na Twoim komputerze podczas ładowania strony internetowej! Sprawdziliśmy jakie
Odwiedzałeś ostatnio eBay? Jeśli tak, Twój komputer został najprawdopodobniej przeskanowany pod kątem otwartych portów lokalnych. Sprawdziliśmy to i opisaliśmy poniżej.…
Czytaj więcej ›

Zestawienie tygodniowe 18 – 25 maja
Tydzień bez wycieku tygodniem straconym - Floryda W czwartek urzędnicy na Florydzie potwierdzili, że niektórzy mieszkańcy, którzy złożyli wnioski o…
Czytaj więcej ›

Masowe włamania do superkomputerów w Europie
W ostatnim tygodniu wiele superkomputerów w całej Europie zostało zainfekowanych złośliwym oprogramowaniem wydobywającym kryptowaluty. Po udanym incydencie i wykryciu włamania,…
Czytaj więcej ›

Malware wykorzystujący kody odpowiedzi HTTP do komunikacji z serwerem C2
Zespół specjalistów z Kaspersky odkrył i opisał nową, usprawnioną wersję popularnego malware COMpfun. Malware ten jest z kategorii Remote Access…
Czytaj więcej ›