Najpopularniejsze techniki malware w 2024 roku
Taktyki, techniki i procedury (TTP) stanowią podstawę nowoczesnych strategii obronnych. W przeciwieństwie do IOC TTP są bardziej ustandaryzowane, co czyni … Czytaj dalej
Taktyki, techniki i procedury (TTP) stanowią podstawę nowoczesnych strategii obronnych. W przeciwieństwie do IOC TTP są bardziej ustandaryzowane, co czyni … Czytaj dalej
Awaria technologiczna to nie tylko poważny problem do rozwiązania dla środowisk IT, lecz także raj dla hakerów. W dzisiejszym artykule … Czytaj dalej
Badacze zajmujący się cyberbezpieczeństwem odkryli ukierunkowaną operację przeciwko Ukrainie, w ramach której w celu dostarczania Cobalt Strike wykorzystywano istniejącą od … Czytaj dalej
Podmioty zagrażające wykorzystują steganografię do ukrywania złośliwych ładunków w niegroźnych plikach, takich jak zdjęcia lub dokumenty. Korzystają z niewykrywalnego narzędzia, … Czytaj dalej
Hakerzy wykorzystują nową lukę zero-day w Windows SmartScreen i wdrażają za jej pomocą Remcos RAT. W zeszłym tygodniu (w piątek) … Czytaj dalej
Na naszym portalu wielokrotnie piszemy o malware, który wykorzystuje legalne elementy środowiska informatycznego. Piszemy o tym i pisać będziemy, bo … Czytaj dalej
Wyciek danych w Canon po ataku ransomware Canon ujawnił w tym tygodniu, że jest ofiarą kradzieży danych. Doszło do tego … Czytaj dalej
Tydzień bez wycieku tygodniem straconym Tym razem na bogato. Prawdziwy brexit danych! Odciski palców ponad 1 miliona osób, a także … Czytaj dalej