cyberataki

  1. Grandalf

    Clop Ransomware próbuje wyłączyć Windows Defender, Malwarebytes

    Cały artykuł: https://www.bleepingcomputer.com/news/security/clop-ransomware-tries-to-disable-windows-defender-malwarebytes/
  2. Grandalf

    Łatajcie szybko WhatsAppa – Można instalować spyware filmem mp4

    źródło: sekurak.pl
  3. Grandalf

    Dziura sprzętowa w TrustZone w połowie smartfonów na świecie!

    Cały artykuł: https://avlab.pl/check-point-dziura-sprzetowa-w-trustzone-w-polowie-smartfonow-na-swiecie Inny opis: https://www.bleepingcomputer.com/news/security/qualcomm-bug-exposes-critical-data-on-samsung-lg-phones/
  4. Grandalf

    AnteFrigus - ransomware atakujący tylko określone dyski

    Cały artykuł: https://www.bleepingcomputer.com/news/security/strange-antefrigus-ransomware-only-targets-specific-drives/
  5. Grandalf

    Prosty, ale skuteczny atak na użytkowników Allegro trwa od 4 lat

    Cały artykuł: https://zaufanatrzeciastrona.pl/post/prosty-ale-skuteczny-atak-na-uzytkownikow-allegro-trwa-od-4-lat/
  6. Grandalf

    Ktoś może bezgłośnie rozkazywać Twojemu Siri, Aleksie lub Google laserem

    Cały artykuł: https://niebezpiecznik.pl/post/komendy-glosowe-mozna-wydawac-laserem-siri-alexa-i-google-podatne-na-atak/
  7. Grandalf

    Analiza trojana zdalnego dostępu NanoCore

    Cały artykuł: http://blog.morphisec.com/nanocore-under-the-microscope
  8. Grandalf

    Atakujący ukrywają backdoory i kryptomery w plikach audio WAV

    Cały artykuł: https://www.bleepingcomputer.com/news/security/attackers-hide-backdoors-and-cryptominers-in-wav-audio-files/
  9. Grandalf

    Luka w zabezpieczeniach HP Touchpoint Analytics LPE wpływa na większość komputerów HP

    Cały artykuł: https://www.bleepingcomputer.com/news/security/hp-touchpoint-analytics-lpe-vulnerability-affects-most-hp-pcs/ HP opublikowało procedury mające na celu wykrycie, czy urządzenie jest wrażliwe, oraz odpowiednie działania naprawcze w ramach niniejszego poradnika dotyczącego...
  10. Grandalf

    Ransomware – ofiara zaatakowała odwetowo szantażystę i wykradła mu klucze krypto

    Za odszyfrowanie dysku QNAPa miał zapłacić w BTC około 2000 PLN. Sam ransomware o nazwie Muhstik jest dość porządny, ale jego infrastruktura backendowa – mierna: Tabela z kluczami deszyfrującymi ma prawie 3000 pozycji – nie najgorzej ;) Czy hack-back jest legalny? Zdecydowanie nie. Choć...
  11. OXYGEN THIEF

    Najczęstsze sposoby atakowania smartfonów w Polsce. Zobacz, co ci grozi

    info: https://tech.wp.pl/najczestsze-sposoby-atakowania-smartfonow-w-polsce-zobacz-co-ci-grozi-6431153465374337a
  12. Grandalf

    Standard PDF oraz wszystkie przeglądarki plików PDF są podatne na ataki

    Cały artykuł: https://avlab.pl/standard-pdf-oraz-wszystkie-przegladarki-plikow-pdf-sa-podatne-na-ataki
  13. Grandalf

    Uwaga na ataki panoszące się właśnie m.in. na polskim Twitterze

    Cały artykuł: https://zaufanatrzeciastrona.pl/post/uwaga-na-atak-panoszacy-sie-wlasnie-m-in-na-polskim-twitterze/ A tutaj następny: https://sekurak.pl/atak-na-koalicje-obywatelska-i-innych-uzytkownikow-twittera-zmiana-hasla-nie-pomaga/ I jeszcze jeden...
  14. Grandalf

    Trzeba łatać vBulletin: jest exploit i zaobserwowano ataki in-the-wild

    Cały artykuł: https://avlab.pl/trzeba-latac-vbulletin-jest-exploit-i-zaobserwowano-ataki-wild
  15. Grandalf

    Większość cyberataków koncentruje się tylko na trzech portach TCP

    Cały artykuł: https://www.bleepingcomputer.com/news/security/most-cyber-attacks-focus-on-just-three-tcp-ports/
  16. Grandalf

    Zaawansowane ataki phishingowe SMS na nowoczesne smartfony z systemem Android

    Cały artykuł: https://research.checkpoint.com/advanced-sms-phishing-attacks-against-modern-android-based-smartphones/
  17. Grandalf

    Atak na użytkowników iPhone’ów przez dwa lata infekował urządzenia

    Cały artykuł: https://zaufanatrzeciastrona.pl/post/masowy-atak-na-uzytkownikow-iphonow-przez-dwa-lata-infekowal-urzadzenia/
  18. Grandalf

    Nemty - Nowy Ransomware

    Nemty - Nowy Ransomware może się rozprzestrzeniać za pośrednictwem naruszonych połączeń RDP Cały artykuł: https://www.bleepingcomputer.com/news/security/new-nemty-ransomware-may-spread-via-compromised-rdp-connections/
  19. Grandalf

    Jak wygasające domeny można wykorzystać do ataków

    Cały artykuł: https://niebezpiecznik.pl/post/jak-wygasajace-domeny-mozna-wykorzystac-do-atakow/
  20. Grandalf

    KNOB – atak na Bluetootha

    Cały artykuł: https://sekurak.pl/knob-atak-na-bluetooth-classic-mozna-bezprzewodowo-wymusic-klucz-kryptograficzny-o-dlugosci-8-bitow-nastepnie-podsluchiwac-wplywac-na-transmisje/
Do góry