Menu dostępności

attack

Uwaga, administratorze! Zainfekowane wersje PuTTY i WinSCP w reklamach Google. Atak przez backdoor

Uwaga, administratorze! Zainfekowane wersje PuTTY i WinSCP w reklamach Google. Atak przez backdoor

Cyberprzestępcy coraz częściej atakują infrastrukturę IT, używając socjotechniki i złośliwych kampanii reklamowych. Najnowszy rodzaj ataków, wykryty przez Arctic Wolf i opisany przez Rapid7, wykorzystuj...
Nowoczesne techniki wymuszania uwierzytelnienia w AD, czyli jak położyć Windows na kolana

Nowoczesne techniki wymuszania uwierzytelnienia w AD, czyli jak położyć Windows na kolana

W sieci pojawił się ciekawy artykuł – „The Ultimate Guide to Windows Coercion Techniques in 2025”, opublikowany przez RedTeam Pentesting. Kompleksowo omówiono w nim techniki wymuszania uwierzytelnienia (authenti...
OrbitShade – cichy wróg z kosmosu. Jak cyberataki paraliżują satelity

OrbitShade – cichy wróg z kosmosu. Jak cyberataki paraliżują satelity

W zeszłym miesiącu byliśmy świadkami pierwszego na świecie blackoutu na tak dużą skalę. Dotknął on kraje Półwyspu Iberyjskiego – Hiszpanię i Portugalię. Sytuacja wyglądała niczym z filmu grozy. Przez kilk...
Zakończono śledztwo w sprawie cyberataku w Long Beach

Zakończono śledztwo w sprawie cyberataku w Long Beach

Władze Long Beach w Kalifornii udostępniły kilka dni temu nowe informacje w związku z  dochodzeniem w sprawie incydentu bezpieczeństwa sieci, który miał miejsce około 14 listopada 2023 r. Nieautoryzowany podmiot...
Dangling DNS ułatwia hakerom przejęcie subdomeny organizacji

Dangling DNS ułatwia hakerom przejęcie subdomeny organizacji

Hakerzy coraz częściej wykorzystują tak zwane rekordy Dangling DNS, by przejmować korporacyjne subdomeny, co stwarza poważne zagrożenie dla bezpieczeństwa całych organizacji. Fakt, że ten wektor ataku je...
Czy używanie zakładek w przeglądarce internetowej może ułatwić hakerom atak?

Czy używanie zakładek w przeglądarce internetowej może ułatwić hakerom atak?

Atak na zakładki przeglądarki może być prosty do przeprowadzenia, a jego skutki mogą prowadzić do poważnych wycieków danych, oszustw bankowych i naruszenia bezpieczeństwa firmowych systemów. Poniżej o...
Jak AI zmieniło metody ataków DDoS?

Jak AI zmieniło metody ataków DDoS?

Usługi typu booter/stresser, znane również zbiorczo jako branża DDoS-for-hire, są w dzisiejszych czasach dostępne w dark webie, co znacznie ułatwia uruchamianie złożonych ataków typu Distributed Denial-of...
Ogromny zorganizowany atak brute-force wykryty przez The Shadowserver Foundation

Ogromny zorganizowany atak brute-force wykryty przez The Shadowserver Foundation

Jak się okazuje, w Internecie trwają aktualnie zakrojone na ogromną skalę ataki brute-force na hasła z wykorzystaniem prawie 2,8 miliona adresów IP. Ich celem jest odgadnięcie danych uwierzytelniających dla sze...
Krytyczna luka w zabezpieczeniach UEFI. Można przejąć kontrolę nad komputerem (jest exploit)

Krytyczna luka w zabezpieczeniach UEFI. Można przejąć kontrolę nad komputerem (jest exploit)

Badacze z firmy ESET zidentyfikowali lukę w zabezpieczeniach, która dotyczy większości systemów opartych na technologii UEFI – CVE-2024-7344. Pozwala ona atakującym na obejście mechanizmu UEFI Secure B...
Prosty sposób przestępców na ominięcie zabezpieczeń Apple iMessage

Prosty sposób przestępców na ominięcie zabezpieczeń Apple iMessage

Od jakiegoś czasu cyberprzestępcy stosują technikę umożliwiającą wyłączenie wbudowanej ochrony przed phishingiem w aplikacji Apple iMessage. Dzięki temu mogą nakłonić użytkowników do aktywowania niebezpiecznyc...