Menu dostępności

PowerShell bez powershell.exe. Dlaczego klasyczne detekcje coraz częściej zawodzą

PowerShell bez powershell.exe. Dlaczego klasyczne detekcje coraz częściej zawodzą

Przez lata wykrywanie aktywności PowerShella było stosunkowo proste. Wystarczyło monitorować powershell.exe, analizować command line i szukać charakterystycznych parametrów, typu -enc, bypass albo hidden...
Ponad 500 organizacji padło ofiarą wieloletniej kampanii phishingowej

Ponad 500 organizacji padło ofiarą wieloletniej kampanii phishingowej

Prowadzona od ponad czterech lat kampania phishingowa pociągnęła za sobą setki ofiar w wielu branżach, o czym informuje SOCRadar. Mowa o Operation HookedWing – kampanii, która po raz pierwszy została...
MuddyWater wraca z nową kampanią. Tym razem wykorzystuje Microsoft Teams

MuddyWater wraca z nową kampanią. Tym razem wykorzystuje Microsoft Teams

Grupa MuddyWater po raz kolejny pokazuje, że skuteczny phishing nie musi opierać się na skomplikowanych exploitach ani malware pisanym od zera. W najnowszej kampanii atakujący zaczęli wykorzystywać Micro...
Krytyczny zero-day w systemach Palo Alto! Pierwsza łatka dopiero 13 maja

Krytyczny zero-day w systemach Palo Alto! Pierwsza łatka dopiero 13 maja

Palo Alto Networks pracuje nad poprawkami dla krytycznej luki zero-day w systemie PAN-OS, wykorzystanej do włamań na niektóre modele firewalli tej firmy. W piątek 8 maja Palo udostępniło dodatkowe infor...
Małe firmy i ich cyberbezpieczeństwo. Największe ryzyka często są najprostsze do naprawy

Małe firmy i ich cyberbezpieczeństwo. Największe ryzyka często są najprostsze do naprawy

Kiedy mówi się o cyberatakach, większość osób wyobraża sobie ransomware, exploity albo grupy APT atakujące wielkie korporacje. Tymczasem w przypadku małych firm problem bardzo często wygląda zupełnie i...
Tematy na czasie

Sztuczna inteligencja a cyberbezpieczeństwo

Google pokazuje, jak AI zaczyna wspierać nowoczesne cyberataki

Google pokazuje, jak AI zaczyna wspierać nowoczesne cyberataki

Kilka lat temu pisaliśmy o potencjale wykorzystania AI w malware i cyberatakach. Wiele z tych scenariuszy wydawało się wtedy bardziej ciekawostką albo futurystyczną wizją niż realnym zagrożeniem. Nowy ra...
Cisco tworzy narzędzie do kategoryzacji modeli AI!

Cisco tworzy narzędzie do kategoryzacji modeli AI!

Cisco zaprezentowało nowe narzędzie open source, o nazwie Model Provenance Kit. Zostało ono zaprojektowane, aby pomóc organizacjom radzić sobie z potencjalnymi problemami związanymi z używaniem modeli...
AI przejmuje wyszukiwanie podatności. Skala zjawiska zaskakuje

AI przejmuje wyszukiwanie podatności. Skala zjawiska zaskakuje

Jeszcze niedawno wykorzystanie AI w bezpieczeństwie było traktowane jako ciekawostka albo eksperyment dla najbardziej zaawansowanych zespołów. Dziś coraz trudniej mówić o tym zjawisku w ten sposób – AI st...