
Epokowa zmiana w Windowsie! „Blue Screen of Death” nie będzie już niebieski!
Przekazujemy tego newsa z prawdziwym żalem. Po ponad 40 latach wyświetlania na niebieskim tle zaktualizowany komunikat o błędzie wkrótce będzie … Czytaj dalej

Nowy-stary infostealer na macOS
Analitycy z Cyfirmy twierdzą, że ukierunkowany na system macOS malware Poseidon Stealer został przemianowany na Odyssey Stealer. Sławny Poseidon to … Czytaj dalej

Root-level RCE w Cisco ISE: nowe krytyczne luki dające pełną kontrolę bez uwierzytelnienia
W świecie cyberbezpieczeństwa niewiele rzeczy budzi większe zaniepokojenie niż zdalne wykonanie kodu (Remote Code Execution – RCE) bez potrzeby uwierzytelniania. … Czytaj dalej

Czy to największy zarejestrowany atak DDoS w historii? 37,4 terabajtów danych w ciągu 45 sekund
W zeszłym tygodniu Cloudflare poinformowało że samodzielnie zablokowało największy atak typu DDoS (Distributed Denial-of-Service), jaki kiedykolwiek zarejestrowano w sieci. Dostarczył … Czytaj dalej

Rosyjska grupa hakerów wykorzystuje hasła Gmail do ominięcia 2FA
Niedawno zaobserwowano, że cyberprzestępcy podejrzewani o powiązania z Rosją wykorzystują funkcję kont Google zwaną „hasłami specyficznymi dla aplikacji” (ang. app … Czytaj dalej

Kapitan Hack idzie do sądu! Sprawdzamy, dlaczego UTM Stormshield to dobre rozwiązanie dla dużej organizacji?
Wiemy, co ludzie mogą myśleć o sądownictwie – młyny sprawiedliwości, szczególnie w Polsce, mielą bardzo powoli. Ale to nie na … Czytaj dalej

Zatrute wyniki wyszukiwania. Jak cyberprzestępcy manipulują Google, by rozprzestrzeniać malware
W dobie wszechobecnych wyszukiwarek internetowych ufamy, że pierwsze wyniki w Google prowadzą do wartościowych, bezpiecznych treści. Jednak cyberprzestępcy coraz częściej … Czytaj dalej

Reflective Kerberos Relay, czyli jak zwykły bilet Kerberos dał pełną kontrolę nad systemem
Badacze z RedTeam Pentesting odkryli nieznaną wcześniej technikę ataku relay, w której zamiast dobrze znanego NTLM wykorzystuje się protokół Kerberos. … Czytaj dalej

Podatność w aplikacji Wiadomości od Apple pozwalała na szpiegowanie exploitem zero-click
Kilka dni temu Apple ogłosiło, że załatana obecnie podatność aplikacji Wiadomości (Messages) była aktywnie wykorzystywana w wyrafinowanych cyberatakach. Podatność, … Czytaj dalej

40 000 kamer niezabezpieczonych i dostępnych przez Internet
O problemie informuje Bitsight – firma zajmująca się cyberbezpieczeństwem. Ponad 40 000 kamer na całym świecie jest podanych przestępcom na … Czytaj dalej