Menu dostępności

attack

Programiści Azure celem ataku

Programiści Azure celem ataku

Ponad 20000 złośliwych pakietów NPM zostało spreparowanych w celu wykradania danych osobowych (PII) programistów. Badacze bezpieczeństwa z firmy JFrog twierdzą, że zidentyfikowali zakrojony na szer...
Jak zabezpieczyłeś Active Directory na wypadek ataku?

Jak zabezpieczyłeś Active Directory na wypadek ataku?

Nie bez powodu utarło się powiedzenie „Mądry Polak po szkodzie”, które towarzyszy już nam od XVI wieku. Coś w tym musi być, skoro ciągle wielu z nas myśli: „no komu jak komu ale mnie się to nie przytraf...
Jak hakerzy odcięli Rosjanom komunikację z satelitami szpiegowskimi?

Jak hakerzy odcięli Rosjanom komunikację z satelitami szpiegowskimi?

Wojna w Ukrainie ciągle trwa, giną niewinni ludzie i na dodatek wzmaga się agresja Rosji. Trwają liczne bombardowania. W odwecie za atak rosyjski na Ukrainę kolejna grupa powiązana z grupą Anonymous postan...
Atak phishingowy na giełdę NFT

Atak phishingowy na giełdę NFT

W ostatni weekend hackerzy ukradli warte prawie 2 miliony dolarów niezamienne krypto-tokeny, czyli popularne NFT, należące do łącznie 17 użytkowników giełdy OpenSea. W sobotę niewielka liczba użytkown...
Hakerzy uderzają w podatne serwery Microsoft SQL

Hakerzy uderzają w podatne serwery Microsoft SQL

Podatne na ataki, wystawione do Internetu serwery Microsoft SQL (MS SQL) stały się celem ataków cyberprzestępców w ramach nowej kampanii mającej na celu wdrożenie narzędzia Cobalt Strike służącego do hackowa...
Uważaj na próby oszustw finansowych (i nie tylko) rozsyłane poprzez serwery pocztowe Microsoft Exchange

Uważaj na próby oszustw finansowych (i nie tylko) rozsyłane poprzez serwery pocztowe Microsoft Exchange

Badacze z Sophos odkryli nową kampanię złośliwego oprogramowania wykorzystującą podatne na ataki serwery Microsoft Exchange. Za pośrednictwem specjalnej kampanii phishingowej atakujący rozpowszechniają i wgrywa...
Ogromny wzrost ataków SIM-Swapping

Ogromny wzrost ataków SIM-Swapping

SIM-Swapping – to praktyka nakłaniania operatorów komórkowych do przełączania usług telefonicznych ofiary na telefon kontrolowany przez atakującego. Można nazwać to atakiem socjotechnicznym, który wed...
Nowy wektor ataku na Windows z wykorzystaniem plików OCX

Nowy wektor ataku na Windows z wykorzystaniem plików OCX

Zespół badaczy z Uptycs, zajmujący się badaniem zagrożeń, zaobserwował wzrost wykorzystania pliku binarnego „regsvr32.exe” za pośrednictwem różnych typów dokumentów pakietu Microsoft Office. Przeana...
Uwaga na atak SEO Poisoning! Dostarcza groźny malware BATLOADER!

Uwaga na atak SEO Poisoning! Dostarcza groźny malware BATLOADER!

Zespół z pierwszej linii obrony Mandiant Managed Defense odkrył kampanię, która wykorzystywała zatruwanie silników optymalizacji wyszukiwarek (ang. SEO), aby skłonić ofiary do pobrania złośliwego oprogramow...
Nowa podatność i atak na usługę RDP na Windows

Nowa podatność i atak na usługę RDP na Windows

Specjaliści ds. cyberbezpieczeństwa z CyberArk odkryli nową podatność w usłudze RDP na Windows pozwalającą atakującemu przechwycić lokalne zasoby plikowe komputera klienckiego, na uprawnieniach użytkowni...