Posty

Nowy i niewykrywalny sposób na pobieranie złośliwych plików z Internetu
W dzisiejszym artykule przetestujemy nowy, odkryty 2 lipca br. przez specjalistów SentinelLabs, sposób polegający na użyciu ukrytego i wbudowanego w…
Czytaj więcej ›

Krytyczne podatności RCE w serwerach F5 BIG-IP
Badacze podatności w świecie cyberbezpieczeństwa wydali wczoraj ostrzeżenie dla przedsiębiorstw i rządów na całym świecie, aby natychmiast załatali bardzo krytyczną…
Czytaj więcej ›

Zestawienie tygodniowe 29 czerwca – 6 lipca
Tydzień bez wycieku tygodniem straconym - ekspozycja dwóch chińskich baz danych Cybernews ujawnił, że wykrył dwie niezabezpieczone bazy danych z…
Czytaj więcej ›

ThiefQuest atakuje komputery Apple
Badacze odkryli nowe złośliwe oprogramowanie dla komputerów Mac, które szyfruje pliki w zaatakowanych systemach. Jest to ulepszony ransomware. Pozwala także,…
Czytaj więcej ›

Jak można uruchomić malware wykorzystując backdoor w Panelu Sterowania Windows?
W tym artykule pokażemy jedną z ciekawszych metod uruchamiania złośliwego kodu na systemie Windows polegającą na jego ukryciu w rozszerzeniach…
Czytaj więcej ›

A może by tak, rzucić wszystko w cholerę i zarabiać na Bug bounty?
Większość czytelników Kapitana Hack'a doskonale wie, czym są „Bug bounty”. Pewnej części naszych odbiorców, przychodziło również do głowy zdanie w…
Czytaj więcej ›

Nowy atak na użytkowników Office 365
Hakerzy wykorzystują nową metodę ataku, która omija zarówno domyślne zabezpieczenia Microsoft 365 (EOP), jak i zaawansowane zabezpieczenia (ATP). Zagrożonych może…
Czytaj więcej ›

Zestawienie tygodniowe 22 – 29 czerwca
Nowy rodzaj skimmera, atakuje sklepy internetowe Interesujący i stosunkowo nowatorski atak ujawnił Malwarebytes. Jedna z grup cyberprzestępców ukrywała skimmera w…
Czytaj więcej ›

Uruchomienie złośliwego kodu na Windows za pomocą funkcji .NET Core Garbage Collector
W dzisiejszym artykule wyjaśnimy i pokażemy, w jaki sposób można wykorzystać błędy w Windows, aby można obejść białą listę blokowanych…
Czytaj więcej ›

Hakerzy maskują złośliwy kod w fałszywych logach Windows
Kilka dni temu John Ferrell na blogu Huntresslabs opublikował ciekawy eksperyment pokazujący jak malware może oszukać nie tylko zaawansowane systemy…
Czytaj więcej ›

Shlayer – niebezpieczny malware na MAC OS podszywający się pod Flash Player
Wielokrotnie pisaliśmy o malware na systemy Windows czy Linux, jednak teraz mamy coś specjalnego. Złośliwe oprogramowanie Shlayer Mac OSX z…
Czytaj więcej ›

Hakerzy mogą uzyskać dostęp do Twoich wrażliwych danych, jeśli używasz aplikacji Cisco Webex Meetings for Windows
W czasach koronawirusa, czasach pracy zdalnej, każdy z nas korzysta z aplikacji do przeprowadzania telekonferencji. Nie jest więc zaskoczeniem, że…
Czytaj więcej ›

Zestawienie tygodniowe 15 – 22 czerwca
Nigeryjski książę zidentyfikowany Departament Kontroli Zasobów Zagranicznych (OFAC) i Departament Sprawiedliwości Stanów Zjednoczonych w tym tygodniu ogłosiły sankcje wobec sześciu…
Czytaj więcej ›

Luka w aplikacji Facebook Messenger pozwala na uruchomienie malware
Specjaliści z Reason Labs ujawnili dziś szczegóły podatności, którą odkryli niedawno w aplikacji Facebook Messenger na systemy Windows. Luka, która…
Czytaj więcej ›

Bezpieczeństwo Oracle
Oracle jest dostawcą oprogramowania z wykorzystaniem, którego powstaje olbrzymia ilość krytycznych aplikacji biznesowych. Systemy bilingowe w Telecomach i Gazowniach, rozliczenia…
Czytaj więcej ›