Zarządzanie NHI jako usługa. Jak uporządkować konta maszynowe bez paraliżu operacyjnego?
Grupa ransomware ALP-001 twierdzi, że zaatakowała Polsat
Grupa ransomware ALP-001 twierdzi, że zaatakowała Polsat
Krytyczna luka w Citrix NetScaler – wyciek danych bez uwierzytelnienia. Administratorzy, aktualizujcie jak najszybciej!
W świecie cyberbezpieczeństwa niektóre podatności pojawiają się nagle i wymagają natychmiastowej reakcji. Najnowsze ostrzeżenie Citrix wpisuje się właśnie w ten scenariusz. Producent opublikował pilne aktua...
Cyber Kill Chain – jak wygląda nowoczesny model ataku?
W świecie cyberbezpieczeństwa ataki rzadko są przypadkowe. Za każdym skutecznym incydentem stoi uporządkowany proces działania napastnika. Jednym z najbardziej znanych modeli opisujących ten proces jest C...
Shadow AI Risk, czyli dlaczego aplikacje SaaS są narażone na kompromitację
Dzisiaj omówimy kolejny dowód na to, że myślenie o bezpieczeństwie w kontekście tożsamości powinno być nowym paradygmatem dla działów zgodności i bezpieczeństwa. Okazją do ponownego podkreślenia tego faktu jes...
DarkSword – cichy zabójca iPhone’ów. Nowy exploit, który przejmuje kontrolę nad urządzeniem w kilka sekund
Powstał nowy, zaawansowany zestaw exploitów wymierzony w użytkowników iPhone’ów. Narzędzie o nazwie DarkSword pokazuje, że nawet platformy uznawane za jedne z najbezpieczniejszych mogą stać się celem...
GoPix – nowoczesny trojan bankowy wykorzystujący techniki fileless
Analitycy bezpieczeństwa z Securelist opisali nową, rozwiniętą wersję trojana bankowego GoPix, który aktywnie atakuje użytkowników bankowości elektronicznej, koncentrując się przede wszystkim na brazyli...




