Google pokazuje, jak AI zaczyna wspierać nowoczesne cyberataki
Stare, ale jare, czyli czym są combolisty z darknetu
Stare, ale jare, czyli czym są combolisty z darknetu
PowerShell bez powershell.exe. Dlaczego klasyczne detekcje coraz częściej zawodzą
Przez lata wykrywanie aktywności PowerShella było stosunkowo proste. Wystarczyło monitorować powershell.exe, analizować command line i szukać charakterystycznych parametrów, typu -enc, bypass albo hidden...
Ponad 500 organizacji padło ofiarą wieloletniej kampanii phishingowej
Prowadzona od ponad czterech lat kampania phishingowa pociągnęła za sobą setki ofiar w wielu branżach, o czym informuje SOCRadar.
Mowa o Operation HookedWing – kampanii, która po raz pierwszy została...
MuddyWater wraca z nową kampanią. Tym razem wykorzystuje Microsoft Teams
Grupa MuddyWater po raz kolejny pokazuje, że skuteczny phishing nie musi opierać się na skomplikowanych exploitach ani malware pisanym od zera. W najnowszej kampanii atakujący zaczęli wykorzystywać Micro...
Krytyczny zero-day w systemach Palo Alto! Pierwsza łatka dopiero 13 maja
Palo Alto Networks pracuje nad poprawkami dla krytycznej luki zero-day w systemie PAN-OS, wykorzystanej do włamań na niektóre modele firewalli tej firmy. W piątek 8 maja Palo udostępniło dodatkowe infor...
Małe firmy i ich cyberbezpieczeństwo. Największe ryzyka często są najprostsze do naprawy
Kiedy mówi się o cyberatakach, większość osób wyobraża sobie ransomware, exploity albo grupy APT atakujące wielkie korporacje. Tymczasem w przypadku małych firm problem bardzo często wygląda zupełnie i...
Tematy na czasie
Sztuczna inteligencja a cyberbezpieczeństwo
Google pokazuje, jak AI zaczyna wspierać nowoczesne cyberataki
Kilka lat temu pisaliśmy o potencjale wykorzystania AI w malware i cyberatakach. Wiele z tych scenariuszy wydawało się wtedy bardziej ciekawostką albo futurystyczną wizją niż realnym zagrożeniem. Nowy ra...
Cisco tworzy narzędzie do kategoryzacji modeli AI!
Cisco zaprezentowało nowe narzędzie open source, o nazwie Model Provenance Kit. Zostało ono zaprojektowane, aby pomóc organizacjom radzić sobie z potencjalnymi problemami związanymi z używaniem modeli...
AI przejmuje wyszukiwanie podatności. Skala zjawiska zaskakuje
Jeszcze niedawno wykorzystanie AI w bezpieczeństwie było traktowane jako ciekawostka albo eksperyment dla najbardziej zaawansowanych zespołów. Dziś coraz trudniej mówić o tym zjawisku w ten sposób – AI st...







