Posty

Malware wykorzystujący kody odpowiedzi HTTP do komunikacji z serwerem C2
Zespół specjalistów z Kaspersky odkrył i opisał nową, usprawnioną wersję popularnego malware COMpfun. Malware ten jest z kategorii Remote Access…
Czytaj więcej ›

Jak niewykrywalny malware Mandrake atakował przez 4 lata użytkowników Android?
W Internecie pojawia się wiele złośliwych programów dla Androida. Ten przypadek jest interesujący, ponieważ umożliwiał hackerom kontrolę użytkowników przez kilka…
Czytaj więcej ›

TEMPEST w połączeniu z GNU Radio umożliwia podsłuchiwanie danych przesyłanych przez urządzenia peryferyjne!
Nietypowe metody podsłuchu bądź wykradania danych z komputerów od zawsze były interesujące nie tylko dla świata cyberprzestępczości i agencji wywiadowczych.…
Czytaj więcej ›

Zestawienie tygodniowe 11 – 18 maja
Microsoft udostępnia część danych dotyczących COVID-19 Liczba ataków na organizacje i osoby prywatne na całym świecie za pomocą „przynęt koronawirusowych”…
Czytaj więcej ›

PrintDemon – nowa podatność w usłudze wydruku w Windows
Całkiem niedawno dwóch specjalistów z bezpieczeństwa sieci opublikowało raport o luce w zabezpieczeniach usługi wydruku w systemach Windows. Chodzi o…
Czytaj więcej ›

Czy nowy protokół DNS-over-HTTPS jest w pełni bezpieczny?
DNS over HTTPS (DoH) to nowy protokół służący oczywiście do rozpoznawania nazw domenowych przez HTTPS. Informacje o nim są ostatnio…
Czytaj więcej ›

Wykradanie haseł do Wifi z urządzeń sieciowych (na przykładzie modemu od UPC)
Posiadasz urządzenie od UPC lub inne, które łączy się po Wifi? Chciałbyś poznać jego hasło do sieci? W tym artykule…
Czytaj więcej ›

Microsoft i Intel wykorzystują algorytmy analizy obrazu do wykrywania malware
Być może doczekaliśmy się przełomu w wykorzystaniu sztucznej inteligencji do analizy i wykrywania złośliwego oprogramowania. Sprawcą tego zamieszenia jest kolaboracja…
Czytaj więcej ›

Zestawienie tygodniowe 4 – 11 maja
Czy konto Microsoftu na GitHubie zostało zhakowane? Microsoft twierdzi, że bada doniesienia, jakoby jego konto firmowe na GitHub zostało zhakowane.…
Czytaj więcej ›

Jakie zagrożenia czekają na portalach społecznościowych i jak się przed nimi ustrzec?
Media społecznościowe na przestrzeni ostatnich 10 lat stały się centrum całego Internetu. Ogrom użytkowników i treści spowodował, że bezpieczeństwo i…
Czytaj więcej ›

Rozszerzenie do przeglądarki Google Chrome może zmienić Twój komputer w hackerskie proxy
W zeszłym tygodniu specjalista ds. Bezpieczeństwa Matthew Bryant pokazał Proof-of-Concept idealnego narzędzia dla hackerów, będącego rozszerzeniem do przeglądarki Google Chrome.…
Czytaj więcej ›

Jak można przejąć najwyższe uprawnienia SYSTEM w Windows poprzez usunięcie folderu?
W Internecie pojawił się (na chwilę) artykuł opisujący eksploit RCE wraz z kodem źródłowym na lukę Windows związaną z błędną…
Czytaj więcej ›

Zestawienie tygodniowe 27 kwietnia – 4 maja
Hakerzy atakują Oracle W czwartek Oracle ostrzegło klientów, że zauważono ataki, próbujące wykorzystać ostatnio załatane luki, w tym krytyczną lukę…
Czytaj więcej ›

Uwaga na masowe ataki hackerów przy użyciu protokołu RDP
W ostatnim czasie zaobserwowano ogromny wzrost (do ponad miliona tygodniowo) liczby ataków typu brute-force na użytkowników logujących się do komputerów…
Czytaj więcej ›

Ransomware MedusaLocker – opis działania
MedusaLocker to rodzina ransomware, którą zaobserwowano po raz pierwszy pod koniec 2019 roku. Istnieje wiele jej wariantów, jednak większość funkcji…
Czytaj więcej ›