utworzone przez | lip 30, 2018 | Artykuł
Klasyczny rodzaj ataku wykorzystującego pliki PDF składa się z następujących elementów: Osadzanie dowolnego pliku w dokumencie PDF (embedded) Osadzenie kodu JavaScript, który wypakuje osadzony wcześniej plik Uruchomienie osadzonego kodu JavaScript po otwarciu...
utworzone przez Robert Borys | lip 27, 2018 | Artykuł
Amerykańska firma cyberbezpieczeństwa, Symantec opublikowała raport dotyczący ataków nowej grupy przestępczej, którą wewnętrznie nazwali Leafminer. Grupa posługująca się narzędziami APT (Advanced Persistent Threat) była aktywna co najmniej na początku 2017 r. Symantec...
utworzone przez Robert Borys | lip 24, 2018 | Artykuł, Podatności
Firma Trend Micro ostrzega przed falą ataków skierowaną na urządzenia z Androidem z otwartym portem 5555. Port TCP 5555 został zaprojektowany w celu umożliwienia zarządzania urządzeniami za pomocą systemu Android Debug Bridge (ADB), funkcją Androida SDK, która pozwala...
utworzone przez Robert Borys | lip 18, 2018 | Artykuł
Zespół badaczy z Uniwersytetu im. Ben-Guriona w Beer Szewie (Izrael) wykazał, że można eksfiltrować cenne informacje śledząc ruchy dotykowe smartfonów, aby podszyć się pod użytkownika podczas wysyłania wiadomości e-mail, przeprowadzania transakcji finansowych lub...
utworzone przez | lip 11, 2018 | Artykuł
W repozytorium społecznościowym (AUR) popularnej dystrybucji linuxa o nazwie Arch zostały znalezione pakiety zawierające malware. Dochodzenie ujawniło, że użytkownik o nicku xeactor zmodyfikował 7 czerwca porzucony przez deweloperów pakiet o nazwie acroread. Zmiany...
utworzone przez | lip 9, 2018 | Artykuł
Zespół naukowców z University of California, Irvine (UCI) zaprezentował atak pozwalający na odtworzenie kombinacji wprowadzonych znaków przez klawiaturę. Badacze poddali próbie trzydziestu użytkowników, którzy wpisali 10 różnych haseł, zarówno silnych jak i słabych....