cyberataki

  1. Grandalf

    AnteFrigus - ransomware atakujący tylko określone dyski

    Cały artykuł: https://www.bleepingcomputer.com/news/security/strange-antefrigus-ransomware-only-targets-specific-drives/
  2. Grandalf

    Prosty, ale skuteczny atak na użytkowników Allegro trwa od 4 lat

    Cały artykuł: https://zaufanatrzeciastrona.pl/post/prosty-ale-skuteczny-atak-na-uzytkownikow-allegro-trwa-od-4-lat/
  3. Grandalf

    Ktoś może bezgłośnie rozkazywać Twojemu Siri, Aleksie lub Google laserem

    Cały artykuł: https://niebezpiecznik.pl/post/komendy-glosowe-mozna-wydawac-laserem-siri-alexa-i-google-podatne-na-atak/
  4. Grandalf

    Analiza trojana zdalnego dostępu NanoCore

    Cały artykuł: http://blog.morphisec.com/nanocore-under-the-microscope
  5. Grandalf

    Atakujący ukrywają backdoory i kryptomery w plikach audio WAV

    Cały artykuł: https://www.bleepingcomputer.com/news/security/attackers-hide-backdoors-and-cryptominers-in-wav-audio-files/
  6. Grandalf

    Luka w zabezpieczeniach HP Touchpoint Analytics LPE wpływa na większość komputerów HP

    Cały artykuł: https://www.bleepingcomputer.com/news/security/hp-touchpoint-analytics-lpe-vulnerability-affects-most-hp-pcs/ HP opublikowało procedury mające na celu wykrycie, czy urządzenie jest wrażliwe, oraz odpowiednie działania naprawcze w ramach niniejszego poradnika dotyczącego...
  7. Grandalf

    Ransomware – ofiara zaatakowała odwetowo szantażystę i wykradła mu klucze krypto

    Za odszyfrowanie dysku QNAPa miał zapłacić w BTC około 2000 PLN. Sam ransomware o nazwie Muhstik jest dość porządny, ale jego infrastruktura backendowa – mierna: Tabela z kluczami deszyfrującymi ma prawie 3000 pozycji – nie najgorzej ;) Czy hack-back jest legalny? Zdecydowanie nie. Choć...
  8. OXYGEN THIEF

    Najczęstsze sposoby atakowania smartfonów w Polsce. Zobacz, co ci grozi

    info: https://tech.wp.pl/najczestsze-sposoby-atakowania-smartfonow-w-polsce-zobacz-co-ci-grozi-6431153465374337a
  9. Grandalf

    Standard PDF oraz wszystkie przeglądarki plików PDF są podatne na ataki

    Cały artykuł: https://avlab.pl/standard-pdf-oraz-wszystkie-przegladarki-plikow-pdf-sa-podatne-na-ataki
  10. Grandalf

    Uwaga na ataki panoszące się właśnie m.in. na polskim Twitterze

    Cały artykuł: https://zaufanatrzeciastrona.pl/post/uwaga-na-atak-panoszacy-sie-wlasnie-m-in-na-polskim-twitterze/ A tutaj następny: https://sekurak.pl/atak-na-koalicje-obywatelska-i-innych-uzytkownikow-twittera-zmiana-hasla-nie-pomaga/ I jeszcze jeden...
  11. Grandalf

    Trzeba łatać vBulletin: jest exploit i zaobserwowano ataki in-the-wild

    Cały artykuł: https://avlab.pl/trzeba-latac-vbulletin-jest-exploit-i-zaobserwowano-ataki-wild
  12. Grandalf

    Większość cyberataków koncentruje się tylko na trzech portach TCP

    Cały artykuł: https://www.bleepingcomputer.com/news/security/most-cyber-attacks-focus-on-just-three-tcp-ports/
  13. Grandalf

    Zaawansowane ataki phishingowe SMS na nowoczesne smartfony z systemem Android

    Cały artykuł: https://research.checkpoint.com/advanced-sms-phishing-attacks-against-modern-android-based-smartphones/
  14. Grandalf

    Atak na użytkowników iPhone’ów przez dwa lata infekował urządzenia

    Cały artykuł: https://zaufanatrzeciastrona.pl/post/masowy-atak-na-uzytkownikow-iphonow-przez-dwa-lata-infekowal-urzadzenia/
  15. Grandalf

    Nemty - Nowy Ransomware

    Nemty - Nowy Ransomware może się rozprzestrzeniać za pośrednictwem naruszonych połączeń RDP Cały artykuł: https://www.bleepingcomputer.com/news/security/new-nemty-ransomware-may-spread-via-compromised-rdp-connections/
  16. Grandalf

    Jak wygasające domeny można wykorzystać do ataków

    Cały artykuł: https://niebezpiecznik.pl/post/jak-wygasajace-domeny-mozna-wykorzystac-do-atakow/
  17. Grandalf

    KNOB – atak na Bluetootha

    Cały artykuł: https://sekurak.pl/knob-atak-na-bluetooth-classic-mozna-bezprzewodowo-wymusic-klucz-kryptograficzny-o-dlugosci-8-bitow-nastepnie-podsluchiwac-wplywac-na-transmisje/
  18. Grandalf

    Ataki desynchroniczne HTTP: przemycanie żądań powraca

    Bardzo wartościowy artykuł, zarówno dla badaczy bezpieczeństwa, jak i twórców stron lub aplikacji webowych. Cały artykuł: https://portswigger.net/blog/http-desync-attacks-request-smuggling-reborn Wyjaśnienie, czym jest "HTTP request smuggling"...
  19. Grandalf

    Budzisz się i pot się zbiera - twoja strona rozsiewa malware

    Cały artykuł: https://niebezpiecznik.pl/post/nie-chcesz-by-google-wskazal-twoja-strone-jako-zrodlo-malware-prawda/
  20. OXYGEN THIEF

    Najpopularniejszy w Polsce atak. Wciąż nie wszyscy wiedzą na czym polega i wciąż tracą pieniądze

    Więcej: https://niebezpiecznik.pl/post/uwaga-na-smsy-od-w-sprawie-przesylek/
Do góry