Posty

Największy botnet na świecie unieszkodliwiony przez Microsoft
10 Marca 2020 roku Microsoft współpracując z 35 państwami skoordynował działania, aby unieszkodliwić największą sieć botnet na Świecie. Przeprowadzony atak…
Czytaj więcej ›

Cyberwojna sponsorowana przez Państwa a COVID-19
Nie ma co się oszukiwać, ale sytuacja z koronawirusem zmieniła rzeczywistość. Codziennie czytamy ostrzeżenia o tym jak przestępcy próbują wykorzystywać…
Czytaj więcej ›

Różnice pomiędzy VPN i Proxy
Zarówno VPN, jak i Proxy służą do ustanawiania połączenia między klientem a serwerem poprzez ukrycie adresu IP klienta. Różnią się…
Czytaj więcej ›

Zestawienie tygodniowe 9 – 16 marca
Ponad 100 000 witryn WordPress mogło zostać potencjalnie zainfekowanych Infekcja jest związana z szeregiem luk odkrytych niedawno i usuniętych we…
Czytaj więcej ›

Pojawiła się nowa generacja ransomware
Ostatnio w świecie cyberbezpieczeństwa pojawiło się sporo informacji opisujących wyrafinowane ataki ransomware i mutujących niczym koronawirusy malware, prowadzących ostatecznie do…
Czytaj więcej ›

Ukryta podatność w procesorach Intel pozwala na złamanie zabezpieczeń sprzętowych!
O bezpieczeństwie firmware i podatnościach w nim występujących wspominaliśmy już w artykułach tutaj oraz tutaj. Wiemy, że przy odpowiednich warunkach…
Czytaj więcej ›

Google „wywala” irańską aplikację, która miała śledzić infekcje COVID-19
Google usunął dziś aplikację na Androida z oficjalnego sklepu Play. Aplikacja została opracowana przez irański rząd w celu testowania i…
Czytaj więcej ›

Wykonanie dowolnego kodu na Windows i ominięcie antywira/EDR poprzez sfałszowanie ustawień GPO?
Przypadek, który opiszemy w dzisiejszym artykule może okazać się poważnym problemem, ponieważ za pomocą poniższego scenariusza można obejść restrykcje konfiguracyjne…
Czytaj więcej ›

Zestawienie tygodniowe 2 – 9 marca
Zero day w produktach ManageEngine Na Twitterze ujawniono lukę w zabezpieczeniach, w wydzielonej części ManageEngine - odpowiedzialnej za kompleksowy zestaw…
Czytaj więcej ›

Uwaga na fałszywe maile o koronawirusie infekujące komputery!
Uważajcie na fałszywe maile o koronawirusie podszywające się pod organizację WHO, bo możecie zainfekować komputer wirusem TrickBot! Trwa wzmożona kampania…
Czytaj więcej ›

HTTP vs HTTPS. Czy HTTPS zawsze jest lepszy?
Pytanie w tytule może wydawać się retoryczne, jednak rzeczywistość nie zawsze jest taka jak nam się wydaje. W tym artykule…
Czytaj więcej ›

Dzwoni do Ciebie nieznany numer? Nie wiesz, czy go odebrać? Uważaj, bo słono zapłacisz!
Jeśli od czasu do czasu jesteś zasypywany nieznanymi połączeniami, które wyglądają dziwnie i pochodzą z zagranicy, lepiej ich nie odbierać,…
Czytaj więcej ›

Druga strona medalu, jak CIA działa w Chinach?
W poniedziałek chińska firma zajmująca się cyberbezpieczeństwem - Qihoo 360 opublikowała raport. Chińczycy twierdzą w nim, że amerykańska Centralna Agencja…
Czytaj więcej ›

Cichy atak ultradźwiękami skutecznie oszukuje Siri oraz Google Assistant
Ataki na telefony komórkowe nie są niczym nowym, a same fale ultradźwiękowe znajdywały już swoje zastosowanie w cyberprzestępczości. Pisaliśmy o…
Czytaj więcej ›

Krytyczne podatności w sprzęcie medycznym. Między innymi BlueKeep
Microsoft niespełna rok temu opublikował łatkę dla niesławnej luki BlueKeep, o której szczegółowo napisaliśmy tutaj. Chociaż podatność została zdiagnozowana, obszernie…
Czytaj więcej ›