Menu dostępności

Zestawienie tygodniowe 16 – 24 kwietnia

Przypominamy, że w rezolucji przyjętej przez Parlament Europejski 13 czerwca 2018 r, produkty Kaspersky Lab są określane jako „niebezpieczne”, a nawet „szkodliwe”. Obecnie Komisja oficjalnie przyznała, że nie posiada dowodów dotyczących problemów związanych z korzystaniem z produktów Kaspersky Lab. Czy to coś zmienia w postrzeganiu rosyjskiego producenta? Raczej wątpię – jak mawiał klasyk.


Kradzieże krypto-waluty

New York Post poinformował, że w ciągu ostatnich 15 miesięcy w amerykańskich portfelach osobistych skradziono ponad 50 milionów dolarów w kryptowalutach, częściowo dzięki nowej technice hakerskiej wykorzystującej przełączane tożsamości kart SIM. Pięciu hakerów w wieku od 18 do 26 lat zostało aresztowanych i oskarżonych o kradzież kryptowalut od początku zeszłego roku.


Szewc bez butów chodzi

A przysłowia mądrością narodów. Jak podaje ZDNet, Izraelskie biura amerykańskiej firmy zajmującej się bezpieczeństwem cybernetycznym Verint zostały zainfekowane ransomware. Firma działa globalnie, w Europie ma biura w Holandii, Belgi i Anglii.

Popularne

Czym są non-human identities (NHI)? Jak możemy je chronić i jakie zagrożenia stwarzają dla organizacji?

Czym są non-human identities (NHI)? Jak możemy je chronić i jakie zagrożenia stwarzają dla organizacji?

W dzisiejszym artykule opisujemy pewien problem istniejący w firmach i organizacjach, związany z tożsamościami nieludzkimi (non-human identities), czyli inaczej – tożsamościami niezwiązanymi z pracow...
Nowe podatności w architekturze sieci 5G

Nowe podatności w architekturze sieci 5G

Nowe badania nad architekturą 5G ujawniły lukę w zabezpieczeniach modelu dzielenia sieci oraz zwirtualizowanych funkcjach sieciowych, które można wykorzystać do nieautoryzowanego dostępu do danych, a tak...
Filtrowanie URL i DNS, dlaczego to takie ważne?

Filtrowanie URL i DNS, dlaczego to takie ważne?

Filtrowanie adresów URL ogranicza zawartość stron internetowych, do których użytkownicy mają dostęp. Odbywa się to poprzez blokowanie określonych adresów URL przed załadowaniem. Firmy wdrażają filtrowanie...
Hakerzy z Dragon Breath z nową techniką ataku

Hakerzy z Dragon Breath z nową techniką ataku

Specjaliści z Sophos wykryli niedawno złośliwą aktywność polegającą na klasycznym DLL side-loadingu, ale ze zwiększoną złożonością i dodatkową warstwą wykonania. Co więcej, dochodzenie wskazuje, że oso...
Polowanie na eskalację uprawnień w Windows: sterowniki jądra i Named Pipe pod lupą

Polowanie na eskalację uprawnień w Windows: sterowniki jądra i Named Pipe pod lupą

Podatności typu Local Privilege Escalation (LPE) pozostają jednym z kluczowych elementów realnych ataków na systemy Windows. Nawet przy poprawnie skonfigurowanym systemie i aktualnym oprogramowaniu bł...