All posts by: admin

DOSTĘP DO SIECI W MNIEJ NIŻ MINUTĘ – EXPLOITY PROXYSHELL W RĘKACH CONTI

Gang hakerów Conti skutecznie wykorzystuje luki ProxyShell w Microsoft Exchange Server do zdalnego przejmowania kontroli nad sieciami oraz szyfrowania danych celem wyłudzenia okupu. ProxyShell to łańcuch ataków, który może posłużyć...

UWAGA ANDROIDOWCY! WIRUS JOKER ZNOWU ATAKUJE!

Joker to jedna z najbardziej rozpoznawalnych rodzin szkodliwego oprogramowania atakującego urządzenia z systemem Android. Mimo, iż temat jest dobrze znany inżynierom z Googla, to nadal hakerom udaje się znaleźć sposoby...

KAMERKI INTERNETOWE I ELEKTRONICZNE NIANIE Z KRYTYCZNĄ PODATNOŚCIĄ UMOŻLIWIAJĄCĄ PRZEJĘCIE STREAMINGU AUDIO-WIDEO

Grupa badaczy z firmy Mandiant we współpracy z CISA, opublikowała raport opisujący podatność, która umożliwia przejęcie kontroli nad urządzeniami audio-wideo, korzystających z platformy (sieci) Kalay. Znaleziona luka umożliwia zdalne hakowanie...

Powraca największy botnet ransomware

  Grupa stojąca za TrickBot znowu działa. Rosyjskojęzyczna grupa Wizard Spider zajmująca się oprogramowaniem ransomware znanym pod nazwą „TrickBot”, wyeliminowana przez Pentagon i Microsoft w zeszłym roku, znów działa i...

What Is Cybersecurity?

Cybersecurity is in the news a lot, and typically in a bad way. We learn about Cybersecurity through well-publicized cyberattacks on major financial institutions, corporations, social media platforms, hospitals and cities. These attacks cost...

When is Enough, Enough?

Are SIEMs the foundation to build on or are they empty promises? With more complex cyberattacks on the rise, and with COVID-19 adding additional challenges to protecting the enterprise, is the SIEM the go-forward core of a next-gen security operations...
12