Jak działa botnet? Opis na przykładzie Vo1d
Badacze z całego świata zwracają uwagę na fakt, że cyberprzestępcy zwiększają możliwości botnetu znanego jako Vo1d. Jak ostrzegała we wrześniu … Czytaj dalej

Badacze z całego świata zwracają uwagę na fakt, że cyberprzestępcy zwiększają możliwości botnetu znanego jako Vo1d. Jak ostrzegała we wrześniu … Czytaj dalej
Wielu hakerów amatorów marzących o szybkim wzbogaceniu rzuca się na czarny rynek DDoS. Uzbrojeni w kod źródłowy Mirai wyobrażają sobie, … Czytaj dalej
Zgodnie z nowymi ustaleniami Bitsight złośliwy botnet o nazwie Socks5Systemz odpowiedzialny jest za zasilanie usługi proxy o nazwie PROXY.AM. Opisywane … Czytaj dalej
Choć niedawno ujawnione luki w zabezpieczeniach Common UNIX Printing System (CUPS), zidentyfikowane przez badacza Simone „evilsocket” Margaritelli nie są łatwe … Czytaj dalej
W marcu 2024 r. zespół ds. badania zagrożeń Sysdig zaczął obserwować ataki na jedną z usług typu Honeypot Hadoop z … Czytaj dalej
Nowy botnet składający się z zapór sieciowych i routerów firm Cisco, DrayTek, Fortinet i NETGEAR jest wykorzystywany jako ukryta sieć … Czytaj dalej
Zespół badający zagrożenia Uptycs zidentyfikował nowy wariant złośliwego oprogramowania kradnącego dane uwierzytelniające. Nazwano go Zaraza Bot (z rosyjskiego, nie z … Czytaj dalej
Od listopada 2022 roku zaktualizowana wersja botnetu o nazwie Prometei zainfekowała już ponad 10000 systemów na całym świecie. Pod względem … Czytaj dalej
Botnety podlegające operatorom złośliwego oprogramowania stanowią stale ewoluujące zagrożenie dla sieci informatycznych. Cyberprzestępcy atakują urządzenia IoT w celu zwerbowania ich … Czytaj dalej
W sieci wykryto nowe, złośliwe oprogramowanie, które atakuje po protokole SSH serwery i urządzenia IoT z Linuxem. Wykrada z nich … Czytaj dalej