Menu dostępności

attack

Błędy STARTTLS pozwalają hakerom skraść dane uwierzytelniające!

Błędy STARTTLS pozwalają hakerom skraść dane uwierzytelniające!

Badacze bezpieczeństwa, a wśród nich Polak - Damian Poddębniak, ujawnili prawie 40 różnych luk, które są skorelowane mechanizmem szyfrowania w klientach pocztowych i serwerach. Poczta elektroniczna to jede...
Największa kradzież kryptowalut w historii

Największa kradzież kryptowalut w historii

We wtorek pojawiła się informacja o jednym z największych dotychczasowych włamań na giełdę kryptowalut w historii. Atakujący ukradli (lub ukradł) równowartość 611 milionów dolarów z decentralizowanej chińskiej pla...
Hakerzy skanują i atakują serwery Exchange podatne na luki ProxyShell

Hakerzy skanują i atakują serwery Exchange podatne na luki ProxyShell

W sieci zaobserwowano wzmożone aktywności hackerów dotyczące skanowania serwerów pocztowych Microsoft Exchange w celu poszukiwania luk w zabezpieczeniach (gównie ProxyShell) i wykonywania na nich zdaln...
Serwery Microsoft IIS atakowane exploitami ASP.NET

Serwery Microsoft IIS atakowane exploitami ASP.NET

Nowa grupa hackerska APT zaczęła atakować serwery webowe specjalnymi exploitami wykorzystującymi podatności w ASP.NET. Atakowane są głównie podmioty publiczne i prywatne w Stanach Zjednoczonych, które u...
Administratorze SAP jeśli od dwóch miesięcy nie instalowałeś patchy to lepiej to zrób!

Administratorze SAP jeśli od dwóch miesięcy nie instalowałeś patchy to lepiej to zrób!

W kwietniu bieżącego roku pokazał się wspólny raport SAP i Onapsis, który stwierdzał, że hackerzy stale atakują nowe luki w aplikacjach SAP. Zawsze w ciągu kilku dni od udostępnienia poprawek bezpiecze...
Co wiemy o największym ataku ransomware w historii?

Co wiemy o największym ataku ransomware w historii?

Trochę bez echa w polskich mediach przeszły zdarzenia z piątku. Przypomnijmy, że cyber-gang REvil, (wyłudzenia 11 milionów dolarów od przetwórcy mięsa JBS po ataku z okazji Dnia Pamięci -Memorial Day), zai...
Uwaga! Podłączenie do tej sieci WiFi może uszkodzić funkcje na smartfonie

Uwaga! Podłączenie do tej sieci WiFi może uszkodzić funkcje na smartfonie

W systemie operacyjnym Apple iOS wykryto złośliwy bug sieci WiFI, który skutecznie uniemożliwia iPhone'owi dalsze korzystanie z funkcji WiFi. Problem został zauważony przez badacza bezpieczeństwa Carla...
Powrót złośliwych makr w dokumentach Word i Excel

Powrót złośliwych makr w dokumentach Word i Excel

Zespół ASEC zajmujący się analizą malware, potwierdził niedawno, że pliki dokumentów MS Office z określonym typem złośliwego makra są stale dystrybuowane jako phishing. Dostarczane są między innymi w Chin...
Omówienie luk bezpieczeństwa w pakiecie Microsoft Office używane przez chińską grupę ATP

Omówienie luk bezpieczeństwa w pakiecie Microsoft Office używane przez chińską grupę ATP

Badacze cyberbezpieczeństwa z Check Point odkryli niedawno, prowadzone na szeroką skalę kampanie cyber-szpiegowskie. Jej autorami są hakerzy z grupy APT SharpPanda. Biorą na cel agencje rządowe z Azj...
Nowe kampanie dostarczające trojany zdalnego dostępu

Nowe kampanie dostarczające trojany zdalnego dostępu

Zespół Morphisec Labs namierzył i opisał unikalną, trwającą kampanię dostarczania malware typu RAT (Remote Access Trojan), która rozpoczęła się w lutym tego roku. Kampania jest wyjątkowa, ponieważ w d...