Stare, ale jare, czyli czym są combolisty z darknetu
Agent AI w Microsoft Entra ID – nowy model tożsamości dla agentów AI
Agent AI w Microsoft Entra ID – nowy model tożsamości dla agentów AI
Kolejny poważny zero-day. Nowe luki omijają BitLockera i pozwalają przejąć uprawnienia SYSTEM
Eksperci ds. cyberbezpieczeństwa alarmują o dwóch nowych lukach typu zero-day w systemie Windows, mogących mieć poważne konsekwencje dla bezpieczeństwa użytkowników i firm. Podatności, którym nadano naz...
PowerShell bez powershell.exe. Dlaczego klasyczne detekcje coraz częściej zawodzą
Przez lata wykrywanie aktywności PowerShella było stosunkowo proste. Wystarczyło monitorować powershell.exe, analizować command line i szukać charakterystycznych parametrów, typu -enc, bypass albo hidden...
Ponad 500 organizacji padło ofiarą wieloletniej kampanii phishingowej
Prowadzona od ponad czterech lat kampania phishingowa pociągnęła za sobą setki ofiar w wielu branżach, o czym informuje SOCRadar.
Mowa o Operation HookedWing – kampanii, która po raz pierwszy została...
MuddyWater wraca z nową kampanią. Tym razem wykorzystuje Microsoft Teams
Grupa MuddyWater po raz kolejny pokazuje, że skuteczny phishing nie musi opierać się na skomplikowanych exploitach ani malware pisanym od zera. W najnowszej kampanii atakujący zaczęli wykorzystywać Micro...
Krytyczny zero-day w systemach Palo Alto! Pierwsza łatka dopiero 13 maja
Palo Alto Networks pracuje nad poprawkami dla krytycznej luki zero-day w systemie PAN-OS, wykorzystanej do włamań na niektóre modele firewalli tej firmy. W piątek 8 maja Palo udostępniło dodatkowe infor...
Tematy na czasie
Sztuczna inteligencja a cyberbezpieczeństwo
Google pokazuje, jak AI zaczyna wspierać nowoczesne cyberataki
Kilka lat temu pisaliśmy o potencjale wykorzystania AI w malware i cyberatakach. Wiele z tych scenariuszy wydawało się wtedy bardziej ciekawostką albo futurystyczną wizją niż realnym zagrożeniem. Nowy ra...
Cisco tworzy narzędzie do kategoryzacji modeli AI!
Cisco zaprezentowało nowe narzędzie open source, o nazwie Model Provenance Kit. Zostało ono zaprojektowane, aby pomóc organizacjom radzić sobie z potencjalnymi problemami związanymi z używaniem modeli...
AI przejmuje wyszukiwanie podatności. Skala zjawiska zaskakuje
Jeszcze niedawno wykorzystanie AI w bezpieczeństwie było traktowane jako ciekawostka albo eksperyment dla najbardziej zaawansowanych zespołów. Dziś coraz trudniej mówić o tym zjawisku w ten sposób – AI st...







