Blog

BLOG

Dostęp do sieci w mniej niż minutę – Exploity ProxyShell w rękach Conti

Gang hakerów Conti skutecznie wykorzystuje luki ProxyShell w Microsoft Exchange Server do zdalnego przejmowania kontroli nad sieciami oraz szyfrowania danych celem wyłudzenia okupu. ProxyShell to łańcuch ataków, który może posłużyć...

Uwaga Androidowcy! Wirus Joker znowu atakuje!

Joker to jedna z najbardziej rozpoznawalnych rodzin szkodliwego oprogramowania atakującego urządzenia z systemem Android. Mimo, iż temat jest dobrze znany inżynierom z Googla, to nadal hakerom udaje się znaleźć sposoby...

Kamerki Internetowe i elektroniczne nianie z krytyczną podatnością umożliwiającą przejęcie streamingu audio-wideo

Grupa badaczy z firmy Mandiant we współpracy z CISA, opublikowała raport opisujący podatność, która umożliwia przejęcie kontroli nad urządzeniami audio-wideo, korzystających z platformy (sieci) Kalay. Znaleziona luka umożliwia zdalne hakowanie...

Klienci OLX nadal atakowani

Poniżej opisujemy prawdziwy atak phishingowy przeprowadzony na użytkownika OLX, który zorientował się ze jest celem ataku hakerskiego i zgłosił do nas próbę wyłudzenia środków. Już od ponad roku Polacy korzystający...

Amazon Kindle z podatnością umożliwiającą przejęcie kontroli nad urządzeniem

Firma Amazon zajęła się krytyczną luką w swojej platformie czytnika e-booków Kindle, która mogła zostać potencjalnie wykorzystana do przejęcia pełnej kontroli nad urządzeniem użytkownika, prowadząc do kradzieży poufnych informacji, za...

Linuksowe HelloKitty atakuje serwery VMware ESXi

HelloKitty na ESXi Grupa hakerów stojąca za atakiem na CD Projekt Red jest w posiadaniu wersji Linuksa, umożliwiającego atak na platformę maszyn wirtualnych ESXi firmy VMware. Przedsiębiorstwa coraz chętniej korzystają...