Menu dostępności

attack

Zero-day na Windows, którego wszyscy powinniśmy się obawiać. Możliwe przejęcie poświadczeń NTLM użytkownika bez jakiejkolwiek jego ingerencji

Zero-day na Windows, którego wszyscy powinniśmy się obawiać. Możliwe przejęcie poświadczeń NTLM użytkownika bez jakiejkolwiek jego ingerencji

Wystarczy wysłać mailem odpowiednio przygotowany plik (.theme) do innego użytkownika lub skopiować go na jego pulpit (czy inne dowolne miejsce na dysku), a możemy uzyskać poświadczenia NTLM tej osoby...
Luki w zabezpieczeniach systemu druku Linux mogą być wykorzystywane do ataków DDoS, RCE oraz tworzenia nowego malware

Luki w zabezpieczeniach systemu druku Linux mogą być wykorzystywane do ataków DDoS, RCE oraz tworzenia nowego malware

Choć niedawno ujawnione luki w zabezpieczeniach Common UNIX Printing System (CUPS), zidentyfikowane przez badacza Simone „evilsocket” Margaritelli nie są łatwe do wykorzystania w celu zdalnego wykony...
Lumma Stealer – malware dystrybuowany za pomocą fałszywego CAPTCHA. Atakuje użytkowników Windows

Lumma Stealer – malware dystrybuowany za pomocą fałszywego CAPTCHA. Atakuje użytkowników Windows

Użytkownicy systemu Windows stają się ofiarami fałszywych stron weryfikacyjnych, służących w rzeczywistości do dostarczania złośliwego oprogramowania. Niedawno odkryta kampania pokazała, że można trafi...
Ataki na instancje baz danych PostgreSQL. Jak się zabezpieczyć?

Ataki na instancje baz danych PostgreSQL. Jak się zabezpieczyć?

Słabo zabezpieczone instancje baz danych PostgreSQL na komputerach z systemem Linux padają ofiarą kryptograficznych ataków hakerskich. Jak wygląda taki atak oraz jak się zabezpieczyć, opisujemy poniże...
Ataki typu post-authentication – czym są i jak się przed nimi chronić?

Ataki typu post-authentication – czym są i jak się przed nimi chronić?

Dobrze znamy ataki, które próbują naruszyć nazwy użytkowników i hasła. Słabe hasła można złamać. Ponownie użyte hasła są podatne na ataki typu credential-stuffing i password-spraying. Oszustwa phishingowe pr...
Jak katastrofa informatyczna spowodowana przez CrowdStrike stała się rajem dla hakerów? Co robić i na co uważać w takiej sytuacji?

Jak katastrofa informatyczna spowodowana przez CrowdStrike stała się rajem dla hakerów? Co robić i na co uważać w takiej sytuacji?

Awaria technologiczna to nie tylko poważny problem do rozwiązania dla środowisk IT, lecz także raj dla hakerów. W dzisiejszym artykule opisujemy, jak można było ją wykorzystać w celu dokonania jeszcze...
Co oznacza podatność DMARC dla firm? Jak powinieneś się zabezpieczyć?

Co oznacza podatność DMARC dla firm? Jak powinieneś się zabezpieczyć?

W dzisiejszym artykule opiszemy DMARC – ciekawą podatność związaną z pocztą elektroniczną, mogącą mieć wpływ na bezpieczeństwo Twojej firmy. Ponadto postaramy się wytłumaczyć działanie innych dwóch pods...
Nowa technika ataku wykorzystuje pliki konsoli MMC

Nowa technika ataku wykorzystuje pliki konsoli MMC

Cyberprzestępcy znaleźli kolejny sposób na uruchamianie złośliwego kodu, ukrytego w specjalnie przygotowanych plikach konsoli MMC Microsoft. Na początku kwietnia 2022 roku Microsoft wprowadził opisyw...
Atak na łańcuch dostaw Polyfill dotknął ponad 110 000 stron internetowych

Atak na łańcuch dostaw Polyfill dotknął ponad 110 000 stron internetowych

Google podjęło kroki, aby zablokować swoje reklamy w witrynach e-commerce korzystających z usługi Polyfillio. Wydarzyło się to zaraz po tym, jak chińska firma nabyła domenę i zmodyfikowała bibliotek...
Chiński aktor SecShow przeprowadza sondowanie DNS na skalę globalną

Chiński aktor SecShow przeprowadza sondowanie DNS na skalę globalną

Badacze zajmujący się cyberbezpieczeństwem rzucili więcej światła na chińskiego aktora o kryptonimie SecShow. Tym razem nie chodzi o żaden atak, ale o metodę zarządzania i ochrony DNS w skali globalnej...