Wykorzystanie fałszywych aplikacji Ledger do łamania sprzętowych portfeli kryptowalut

Wykorzystanie fałszywych aplikacji Ledger do łamania sprzętowych portfeli kryptowalut

Nowe kampanie wykorzystują fałszywe aplikacje Ledger do atakowania użytkowników systemu macOS i ich kryptowalut. Cyberprzestępcy wdrażają złośliwe oprogramowanie, które próbuje … Czytaj dalej

Szokujący wyciek! 184 miliony haseł w rękach hakerów

Szokujący wyciek! 184 miliony haseł w rękach hakerów

Ta informacja wzbudza z pewnością niemałe zaskoczenie w świecie cybersecurity. Właśnie odkryto niezabezpieczoną bazę danych, zawierającą ponad 184 miliony rekordów … Czytaj dalej

Poważny wyciek w Coca-Coli– dwie grupy hakerskie odpowiedzialne za atak

Poważny wyciek w Coca-Coli – dwie grupy hakerskie odpowiedzialne za atak

The Coca-Cola Company znalazło się w centrum poważnego incydentu związanego z cyberbezpieczeństwem. Dwie niezależne grupy cyberprzestępcze – Everest oraz Gehenna … Czytaj dalej

Co się działo na Locked Shields?

Co się działo na Locked Shields?

W zeszłym tygodniu podczas NATO Cooperative Cyber Defence Centre of Excellence (CCDCOE) w Tallinie miała miejsce 15 edycja ćwiczeń cyberobrony … Czytaj dalej

oficjalne uruchomienie Europejskiej Bazy Danych Podatności – EUVD

Europejska inicjatywa dotycząca bazy podatności

Agencja Unii Europejskiej ds. Cyberbezpieczeństwa, czyli ENISA, ogłosiła w zeszły wtorek oficjalne uruchomienie Europejskiej Bazy Danych Podatności – EUVD. Jest … Czytaj dalej

Jak powinien być skonstruowany poprawny alert bezpieczeństwa?

Jak powinien być skonstruowany poprawny alert bezpieczeństwa?

Jeśli jesteś odpowiedzialny za konfigurację scenariuszy wykrywania zaawansowanych zagrożeń, warto zastanowić się nad tym, jak wygląda dobry, zrozumiały alert bezpieczeństwa … Czytaj dalej

Biały Dom proponuje obcięcie budżetu CISA o prawie pół miliarda dolarów

Biały Dom proponuje obcięcie budżetu CISA o prawie pół miliarda dolarów!

Biały Dom zasygnalizował plany obcięcia budżetu Agencji ds. Cyberbezpieczeństwa i Bezpieczeństwa Infrastruktury (CISA) o 491 milionów dolarów, argumentując, że z … Czytaj dalej

7 maja Cisco ujawniło krytyczną lukę bezpieczeństwa w oprogramowaniu IOS XE dla kontrolerów sieci bezprzewodowych (Wireless LAN Controllers – WLC)

Nowa luka umożliwia nieautoryzowane przejęcie urządzeń kontroli Wi-Fi w Cisco. Łatajcie!

7 maja Cisco ujawniło krytyczną lukę bezpieczeństwa w oprogramowaniu IOS XE dla kontrolerów sieci bezprzewodowych (Wireless LAN Controllers – WLC). … Czytaj dalej

Mamona – analiza techniczna nowej rodziny ransomware

Mamona – analiza techniczna nowej rodziny ransomware

Obecnie dość łatwo jest znaleźć nowe odmiany ransomware w środowisku naturalnym. Krajobraz zagrożeń jest znacznie szerszy, niż się wydaje, zwłaszcza … Czytaj dalej

Koalicja dużych dostawców technologii, w tym Cisco, Microsoft, Dell, IBM, Oracle i Red Hat, opublikowała projekt procedury „OpenEoX”.

Ciekawy standard związany z utrzymaniem aplikacji

Koalicja dużych dostawców technologii, w tym Cisco, Microsoft, Dell, IBM, Oracle i Red Hat, opublikowała projekt procedury „OpenEoX”. Producenci chcą … Czytaj dalej