Ważne poprawki bezpieczeństwa od Apple łatają aktywnie wykorzystywane podatności
Korporacja Apple wydała poprawki zabezpieczeń dla większości swoich systemów operacyjnych, w tym iOS, Mac, iPadOS, Safari i visionOS. Aktualizacje dla … Czytaj dalej

Korporacja Apple wydała poprawki zabezpieczeń dla większości swoich systemów operacyjnych, w tym iOS, Mac, iPadOS, Safari i visionOS. Aktualizacje dla … Czytaj dalej
Analityka behawioralna, od dawna kojarzona z wykrywaniem zagrożeń (tj. UEBA lub UBA), przeżywa swój renesans. Kiedyś używana głównie do identyfikacji … Czytaj dalej
Ryzyko związane z podatnościami typu zero-day jest niemal niemożliwe do uniknięcia, ale ataki bazujące na zero-dayach można wykryć, a ich … Czytaj dalej
Taktyki, techniki i procedury (TTP) stanowią podstawę nowoczesnych strategii obronnych. W przeciwieństwie do IOC TTP są bardziej ustandaryzowane, co czyni … Czytaj dalej
Dzisiejszy tekst poświęcimy obserwowanej aktualnie interesującej kampanii malware, która skierowana jest przeciwko programistom npm (paczek JavaScript). Opiera się na podrzucaniu … Czytaj dalej
Zgodnie z informacją z kwietnia dane wrażliwe „znacznej części” Amerykanów mogły zostać wykradzione w wyniku naruszenia bezpieczeństwa organu Change Healthcare, … Czytaj dalej
Nowo odkryta technika ataku może zostać wykorzystana do ominięcia Driver Signature Enforcement (DSE) Microsoftu w całkowicie załatanych systemach Windows, co … Czytaj dalej
Konta serwisowe są krytycznym elementem każdego środowiska informatycznego, używanym do wykonywania różnych zautomatyzowanych procesów. Jednocześnie konta te mogą stanowić poważne … Czytaj dalej
Tym razem nie będziemy pisać o cyberatakach przeprowadzanych na kraje europejskie przez Rosję, ale o nowej grupie hakerskiej, która atakuje … Czytaj dalej
Chmura stała się dobrodziejstwem dla dużych i rozproszonych organizacji ze względu na swoją elastyczność, skalowalność i opłacalność. Jednak bez odpowiedniego … Czytaj dalej