Uwaga! Nowa aktualizacja Chrome usuwa aż osiem poważnych podatności!
Zarządzanie NHI jako usługa. Jak uporządkować konta maszynowe bez paraliżu operacyjnego?
Zarządzanie NHI jako usługa. Jak uporządkować konta maszynowe bez paraliżu operacyjnego?
Cyber Kill Chain – jak wygląda nowoczesny model ataku?
W świecie cyberbezpieczeństwa ataki rzadko są przypadkowe. Za każdym skutecznym incydentem stoi uporządkowany proces działania napastnika. Jednym z najbardziej znanych modeli opisujących ten proces jest C...
Shadow AI Risk, czyli dlaczego aplikacje SaaS są narażone na kompromitację
Dzisiaj omówimy kolejny dowód na to, że myślenie o bezpieczeństwie w kontekście tożsamości powinno być nowym paradygmatem dla działów zgodności i bezpieczeństwa. Okazją do ponownego podkreślenia tego faktu jes...
DarkSword – cichy zabójca iPhone’ów. Nowy exploit, który przejmuje kontrolę nad urządzeniem w kilka sekund
Powstał nowy, zaawansowany zestaw exploitów wymierzony w użytkowników iPhone’ów. Narzędzie o nazwie DarkSword pokazuje, że nawet platformy uznawane za jedne z najbezpieczniejszych mogą stać się celem...
GoPix – nowoczesny trojan bankowy wykorzystujący techniki fileless
Analitycy bezpieczeństwa z Securelist opisali nową, rozwiniętą wersję trojana bankowego GoPix, który aktywnie atakuje użytkowników bankowości elektronicznej, koncentrując się przede wszystkim na brazyli...
Ransomware nowej generacji wykorzystuje techniki Babuk i uderza w firmy
W świecie cyberbezpieczeństwa pojawiło się nowe, niepokojące zagrożenie – ransomware o nazwie „Payload”. Już na etapie pierwszych analiz zwróciło ono uwagę ekspertów ze względu na wykorzystywanie zaawansowanych te...




