Monitoring NHI – jak wykryć, że pod maszynę podszywa się człowiek?
SMS i OTP bombing – jak atakujący nadużywają API i omijają SSL
SMS i OTP bombing – jak atakujący nadużywają API i omijają SSL
Nowy model biznesowy w atakach ransomware. Omawiamy raport Coveware
W ostatnim raporcie Coveware omówiony został nowy model biznesowy w atakach. Autorzy tekstu twierdzą, że samo wykradanie danych nie jest już lukratywnym podejściem, a grupy ransomware będą coraz częście...
Wyłudzanie danych płatniczych użytkowników Apple Pay
Analitycy z Malwarebytes ostrzegają przed nową falą oszustw phishingowych, w których przestępcy wykorzystują zaufane komunikaty o problemach z usługą Apple Pay oraz fałszywe rozmowy telefoniczne wsparcia...
Łatajcie Cisco i F5! Wysoki stopień zagrożenia
Cisco i F5 opublikowały w tym tygodniu poprawki dla wielu luk w zabezpieczeniach swoich produktów, w tym dla poważnych podatności, które mogą prowadzić do odmowy usługi (DoS), wykonywania poleceń i eskala...
WatchGuard VPN dla Windows – poważna luka pozwala na eskalację uprawnień SYSTEM
Najnowsze ostrzeżenia bezpieczeństwa ujawniają istotną podatność w WatchGuard Mobile VPN with IPSec Client dla Windows, która może umożliwić lokalnym użytkownikom wykonanie dowolnych poleceń z najwyższy...
Czym jest Adversarial Exposure Validation i dlaczego to ważne?
W świecie, gdzie cyberzagrożenia są coraz bardziej złożone, klasyczne narzędzia i kontrole bezpieczeństwa często nie wystarczają, by zapobiec wyszukanym atakom. W odpowiedzi rośnie znaczenie podejść,...




