All posts by: admin_info

Gang hakerów Conti skutecznie wykorzystuje luki ProxyShell w Microsoft Exchange Server do zdalnego przejmowania kontroli nad sieciami oraz szyfrowania danych celem wyłudzenia okupu. ProxyShell to łańcuch ataków, który może posłużyć...
Continue Reading →
Joker to jedna z najbardziej rozpoznawalnych rodzin szkodliwego oprogramowania atakującego urządzenia z systemem Android. Mimo, iż temat jest dobrze znany inżynierom z Googla, to nadal hakerom udaje się znaleźć sposoby...
Continue Reading →
Grupa badaczy z firmy Mandiant we współpracy z CISA, opublikowała raport opisujący podatność, która umożliwia przejęcie kontroli nad urządzeniami audio-wideo, korzystających z platformy (sieci) Kalay. Znaleziona luka umożliwia zdalne hakowanie...
Continue Reading →
Poniżej opisujemy prawdziwy atak phishingowy przeprowadzony na użytkownika OLX, który zorientował się ze jest celem ataku hakerskiego i zgłosił do nas próbę wyłudzenia środków. Już od ponad roku Polacy korzystający...
Continue Reading →
Firma Amazon zajęła się krytyczną luką w swojej platformie czytnika e-booków Kindle, która mogła zostać potencjalnie wykorzystana do przejęcia pełnej kontroli nad urządzeniem użytkownika, prowadząc do kradzieży poufnych informacji, za...
Continue Reading →
HelloKitty na ESXi Grupa hakerów stojąca za atakiem na CD Projekt Red jest w posiadaniu wersji Linuksa, umożliwiającego atak na platformę maszyn wirtualnych ESXi firmy VMware. Przedsiębiorstwa coraz chętniej korzystają...
Continue Reading →
Grupa stojąca za TrickBot znowu działa. Rosyjskojęzyczna grupa Wizard Spider zajmująca się oprogramowaniem ransomware znanym pod nazwą „TrickBot”, wyeliminowana przez Pentagon i Microsoft w zeszłym roku, znów działa i wygląda...
Continue Reading →