Nowy Notatnik Windows: proste narzędzie, które stało się poważnym wektorem ataku
Monitoring NHI – jak wykryć, że pod maszynę podszywa się człowiek?
Monitoring NHI – jak wykryć, że pod maszynę podszywa się człowiek?
Wyłudzanie danych płatniczych użytkowników Apple Pay
Analitycy z Malwarebytes ostrzegają przed nową falą oszustw phishingowych, w których przestępcy wykorzystują zaufane komunikaty o problemach z usługą Apple Pay oraz fałszywe rozmowy telefoniczne wsparcia...
Łatajcie Cisco i F5! Wysoki stopień zagrożenia
Cisco i F5 opublikowały w tym tygodniu poprawki dla wielu luk w zabezpieczeniach swoich produktów, w tym dla poważnych podatności, które mogą prowadzić do odmowy usługi (DoS), wykonywania poleceń i eskala...
WatchGuard VPN dla Windows – poważna luka pozwala na eskalację uprawnień SYSTEM
Najnowsze ostrzeżenia bezpieczeństwa ujawniają istotną podatność w WatchGuard Mobile VPN with IPSec Client dla Windows, która może umożliwić lokalnym użytkownikom wykonanie dowolnych poleceń z najwyższy...
Czym jest Adversarial Exposure Validation i dlaczego to ważne?
W świecie, gdzie cyberzagrożenia są coraz bardziej złożone, klasyczne narzędzia i kontrole bezpieczeństwa często nie wystarczają, by zapobiec wyszukanym atakom. W odpowiedzi rośnie znaczenie podejść,...
Microsoft wyłączy NTLM!?
Kończy się czas protokołu uwierzytelniania New Technology LAN Manager (NTLM) – w kolejnej wersji systemu Windows Server nie będzie on już obsługiwany. O tym podatnym protokole pisaliśmy wielokrotnie, między i...




