Ataki na instancje baz danych PostgreSQL. Jak się zabezpieczyć?
Słabo zabezpieczone instancje baz danych PostgreSQL na komputerach z systemem Linux padają ofiarą kryptograficznych ataków hakerskich. Jak wygląda taki atak … Czytaj dalej

Słabo zabezpieczone instancje baz danych PostgreSQL na komputerach z systemem Linux padają ofiarą kryptograficznych ataków hakerskich. Jak wygląda taki atak … Czytaj dalej
Mimo zapewnień o prywatności i bezpieczeństwie, litera „P” (od ang. private) w skrócie VPN wydaje się coraz bardziej niepewna. To … Czytaj dalej
Złośliwi aktorzy wykorzystują lukę w sposobie, w jaki system Windows przetwarza pliki LNK z niestandardowymi ścieżkami docelowymi i wewnętrznymi strukturami, … Czytaj dalej
Badacze cyberbezpieczeństwa zidentyfikowali nieznany wcześniej backdoor (tylne wejście) do systemu Windows, korzystający z wbudowanej funkcji o nazwie Background Intelligent Transfer … Czytaj dalej
Jak się okazuje, tworząc grupę „ESX Admins” w usłudze Active Directory, atakujący mogą automatycznie przyznać nowemu użytkownikowi pełne uprawnienia administracyjne … Czytaj dalej
Awaria technologiczna to nie tylko poważny problem do rozwiązania dla środowisk IT, lecz także raj dla hakerów. W dzisiejszym artykule … Czytaj dalej
Łowcy zagrożeń Trend Micro odkryli, że grupa Play, zajmująca się tworzeniem ransomware, wdraża jego nowy wariant na Linuksa. Celem są … Czytaj dalej
Odkryto krytyczne luki w zabezpieczeniach OpenSSH (CVE-2024-6387 oraz CVE-2024-6409). RegreSSHion umożliwia nieuwierzytelnionemu atakującemu zdalne wykonanie kodu (RCE). Poniżej przedstawiamy skutki … Czytaj dalej
Badacze ds. cyberbezpieczeństwa Check Point odkryli niedawno aktywnie wykorzystywane przez hakerów pliki skrótów, które połączone z podatnością zero-day (CVE-2024-38112) umożliwiają … Czytaj dalej
W dzisiejszym artykule opiszemy DMARC – ciekawą podatność związaną z pocztą elektroniczną, mogącą mieć wpływ na bezpieczeństwo Twojej firmy. Ponadto … Czytaj dalej