Deloitte zhakowane – gang cyberprzestępców wykradł 1 TB danych!

Deloitte zhakowane – gang cyberprzestępców wykradł 1 TB danych!

Gang cyberprzestępczy specjalizujący się w oprogramowaniu ransomware, posługujący się nazwą Brain Cipher opublikował w czwartek w nocy na swojej stronie … Czytaj dalej

Uwaga na nowy, skuteczny phishing. Atakujący wysyłają uszkodzone dokumenty MS Office

Uwaga na nowy, skuteczny phishing. Atakujący wysyłają uszkodzone dokumenty MS Office, aby uniknąć wykrycia

Atakujący opracowali nowy sposób na obejście zabezpieczeń poczty e-mail: wysyłają uszkodzone dokumenty MS Office. W skrócie: Szczegóły potencjalnego zero-daya Usługa … Czytaj dalej

Krytyczna podatność over-the-air w przemysłowych access pointach firmy EKI

Krytyczna podatność over-the-air w przemysłowych access pointach firmy EKI

Wraz z ekspansją sieci przemysłowych na modele bezprzewodowe nowe luki w zabezpieczeniach narażają infrastrukturę krytyczną na potencjalne zagrożenia cybernetyczne. W … Czytaj dalej

Włamanie do Wi-Fi „przez ulicę” – opis przypadku

Pewien nietypowy atak z 2022 roku został zbadany przez firmę zajmującą się cyberbezpieczeństwem – Volexity. Jest to ciekawy przypadek, gdyż … Czytaj dalej

dwie groźne podatności w klientach VPN Palo Alto oraz SonicWall

Uwaga na te dwie groźne podatności w klientach VPN Palo Alto oraz SonicWall!

Równo tydzień temu pisaliśmy o technice ataku „Living off the VPN”, zagrażającej serwerom VPN w firmach i organizacjach na całym … Czytaj dalej

Jak zabezpieczyć sklep internetowy na Black Friday?

Jak zabezpieczyć sklep internetowy na Black Friday?

Black Friday oraz Cyber ​​Monday to dwa najbardziej wyczekiwane wydarzenia zakupowe w roku na praktycznie całym świecie. Cyberprzestępcy wiedzą o … Czytaj dalej

Najnowsze luki zero-day w Firefoksie

Najnowsze luki zero-day w Firefoksie i Windowsie wykorzystywane przez rosyjskich hakerów do wdrażania backdoorów w firmach

Hakerska grupa RomCom wykorzystuje luki typu zero-day w przeglądarce Firefox oraz systemie Windows, aby stworzyć tylną furtkę (backdoor) w systemach … Czytaj dalej

Living off the VPN

Living off the VPN, czyli jak atakujący omijają zabezpieczenia VPN, aby dostać się do środka firm

Poniższy artykuł jest kontynuacją naszego wcześniejszego tekstu, w którym pisaliśmy o tym, czy VPN powinien zostać uśmiercony, jaką mamy alternatywę … Czytaj dalej

Ważne poprawki bezpieczeństwa od Apple łatają aktywnie wykorzystywane podatności

Ważne poprawki bezpieczeństwa od Apple łatają aktywnie wykorzystywane podatności

Korporacja Apple wydała poprawki zabezpieczeń dla większości swoich systemów operacyjnych, w tym iOS, Mac, iPadOS, Safari i visionOS. Aktualizacje dla … Czytaj dalej

Zero-day w Palo Alto! Nie pierwszy w tym roku

Zero-day w Palo Alto! Nie pierwszy w tym roku

Palo Alto Networks potwierdziło w piątek 8 listopada, że w atakach wykorzystywana jest nowo odkryta luka typu zero-day. Tego dnia … Czytaj dalej