YellowKey: koniec mitu o bezpieczeństwie BitLockera? Nowy zero-day pozwala ominąć szyfrowanie przy użyciu zwykłego pendrive’a
Google pokazuje, jak AI zaczyna wspierać nowoczesne cyberataki
Google pokazuje, jak AI zaczyna wspierać nowoczesne cyberataki
Ponad 500 organizacji padło ofiarą wieloletniej kampanii phishingowej
Prowadzona od ponad czterech lat kampania phishingowa pociągnęła za sobą setki ofiar w wielu branżach, o czym informuje SOCRadar.
Mowa o Operation HookedWing – kampanii, która po raz pierwszy została...
MuddyWater wraca z nową kampanią. Tym razem wykorzystuje Microsoft Teams
Grupa MuddyWater po raz kolejny pokazuje, że skuteczny phishing nie musi opierać się na skomplikowanych exploitach ani malware pisanym od zera. W najnowszej kampanii atakujący zaczęli wykorzystywać Micro...
Krytyczny zero-day w systemach Palo Alto! Pierwsza łatka dopiero 13 maja
Palo Alto Networks pracuje nad poprawkami dla krytycznej luki zero-day w systemie PAN-OS, wykorzystanej do włamań na niektóre modele firewalli tej firmy. W piątek 8 maja Palo udostępniło dodatkowe infor...
Małe firmy i ich cyberbezpieczeństwo. Największe ryzyka często są najprostsze do naprawy
Kiedy mówi się o cyberatakach, większość osób wyobraża sobie ransomware, exploity albo grupy APT atakujące wielkie korporacje. Tymczasem w przypadku małych firm problem bardzo często wygląda zupełnie i...
False positive w Microsoft Defender usuwa certyfikaty root DigiCert
Aktualizacja definicji Microsoft Defender z 30 kwietnia wprowadziła niemałe zamieszanie w systemach wielu organizacji. W wyniku błędu legalne certyfikaty firmy DigiCert zostały oznaczone jako złośliwe oprogr...
Tematy na czasie
Sztuczna inteligencja a cyberbezpieczeństwo
Google pokazuje, jak AI zaczyna wspierać nowoczesne cyberataki
Kilka lat temu pisaliśmy o potencjale wykorzystania AI w malware i cyberatakach. Wiele z tych scenariuszy wydawało się wtedy bardziej ciekawostką albo futurystyczną wizją niż realnym zagrożeniem. Nowy ra...
Cisco tworzy narzędzie do kategoryzacji modeli AI!
Cisco zaprezentowało nowe narzędzie open source, o nazwie Model Provenance Kit. Zostało ono zaprojektowane, aby pomóc organizacjom radzić sobie z potencjalnymi problemami związanymi z używaniem modeli...
AI przejmuje wyszukiwanie podatności. Skala zjawiska zaskakuje
Jeszcze niedawno wykorzystanie AI w bezpieczeństwie było traktowane jako ciekawostka albo eksperyment dla najbardziej zaawansowanych zespołów. Dziś coraz trudniej mówić o tym zjawisku w ten sposób – AI st...







