Menu dostępności

RedNovember – chińscy hakerzy wykorzystują luki w urządzeniach brzegowych

RedNovember – chińscy hakerzy wykorzystują luki w urządzeniach brzegowych

Recorded Future śledzi od połowy 2024 r. kampanie prowadzone przez grupę określaną aktualnie jako RedNovember (wcześniej TAG-100). W toku monitoringu zespół odnotował, że RedNovember systematycznie kieruje s...
Uwaga! Zero-daye w firewallach Cisco wykorzystane w atakach ArcaneDoor

Uwaga! Zero-daye w firewallach Cisco wykorzystane w atakach ArcaneDoor

O Cisco piszemy dosyć często, dzisiaj jednak w tonie wyjątkowo alarmującym. W czwartek (25 września) Cisco opublikowało ratunkowe poprawki dla dwóch luk w zaporze sieciowej, wykorzystywanych jako zero-d...
Malware na macOS XCSSET uderza w Firefox i kradnie zawartość schowka

Malware na macOS XCSSET uderza w Firefox i kradnie zawartość schowka

Analitycy Microsoft Threat Intelligence opisali niedawno zaktualizowaną odsłonę znanego malware przeznaczonego na macOS – XCSSET. Najnowsza mutacja rozszerza zakres ataków poza Safari i Chrome, posia...
NHI – niewidzialne zagrożenie

NHI – niewidzialne zagrożenie

Niniejszy artykuł otwiera serię poświęconą NHI – największemu niewidzialnemu zagrożeniu Twojej organizacji. W kolejnych tygodniach eksperci szczegółowo omówią kluczowe zagadnienia i odpowiedzą na pytania ta...
Stare narzędzia, nowe problemy, czyli jak WerFaultSecure.exe pozwala wykraść hasła z pamięci LSASS w Windows 11

Stare narzędzia, nowe problemy, czyli jak WerFaultSecure.exe pozwala wykraść hasła z pamięci LSASS w Windows 11

W ostatnich tygodniach badacze przypomnieli, że czasem najprostsze i najstarsze narzędzia potrafią obejść nowoczesne zabezpieczenia. Omówiony we wpisie Zero Salarium sposób użycia starego pliku WerFaul...
Dire Wolf – nowy gracz RaaS z widocznym śladem w Dark Web

Dire Wolf – nowy gracz RaaS z widocznym śladem w Dark Web

W połowie 2025 roku na scenie przestępczości ransomware pojawił się Dire Wolf. W krótkim czasie zaistniał na stronach wycieków danych i w raportach analitycznych jako groźny, zmotywowany finansowo aktor. G...
Przyszłość cyberbezpieczeństwa: od reakcji ku prorozwojowej prewencji – jak preemptive cybersecurity zdominuje inwestycje do 2030 roku

Przyszłość cyberbezpieczeństwa: od reakcji ku prorozwojowej prewencji – jak preemptive cybersecurity zdominuje inwestycje do 2030 roku

W świecie, gdzie ataki cyfrowe stają się coraz bardziej wyrafinowane, a przestrzeń zagrożeń – globalnie połączona – rozrasta się w alarmującym tempie, tradycyjne podejście do bezpieczeństwa IT, oparte głów...
Microsoft łata w Entra ID krytyczną lukę, umożliwiającą podszywanie się pod Global Admina

Microsoft łata w Entra ID krytyczną lukę, umożliwiającą podszywanie się pod Global Admina

Microsoft potwierdził, że 17 lipca 2025 r. wprowadził poprawkę do krytycznej podatności, oznaczonej jako CVE-2025-55241. Luka w Entra ID umożliwiała atakującym przejęcie uprawnień dowolnego użytkowni...
Backup czy luka? Jak atak na kopie zapasowe SonicWall otworzył drzwi cyberprzestępcom

Backup czy luka? Jak atak na kopie zapasowe SonicWall otworzył drzwi cyberprzestępcom

Firma SonicWall, producent znanych zapór sieciowych (firewalli) oraz sprzętu do zapewniania bezpiecznego dostępu mobilnego (Secure Mobile Access), padła ostatnio ofiarą poważnego incydentu bezpieczeństwa. Tym ra...
ChatGPT podatny – można atakować integracje z kalendarzem!

ChatGPT podatny – można atakować integracje z kalendarzem!

Nowej integracji kalendarza z Chatem GPT da się użyć do wykonywania poleceń atakującego. Badacze z EdisonWatch, firmy zajmującej się bezpieczeństwem sztucznej inteligencji, pokazali, jak można wykorzys...