Menu dostępności

Kapitan Hack idzie do sądu! Sprawdzamy, dlaczego UTM Stormshield to dobre rozwiązanie dla dużej organizacji?

Kapitan Hack idzie do sądu! Sprawdzamy, dlaczego UTM Stormshield to dobre rozwiązanie dla dużej organizacji?

Wiemy, co ludzie mogą myśleć o sądownictwie – młyny sprawiedliwości, szczególnie w Polsce, mielą bardzo powoli. Ale to nie na tym aspekcie chcemy się dzisiaj skupić. Interesuje nas oczywiście kwestia dba...
Zatrute wyniki wyszukiwania. Jak cyberprzestępcy manipulują Google, by rozprzestrzeniać malware

Zatrute wyniki wyszukiwania. Jak cyberprzestępcy manipulują Google, by rozprzestrzeniać malware

W dobie wszechobecnych wyszukiwarek internetowych ufamy, że pierwsze wyniki w Google prowadzą do wartościowych, bezpiecznych treści. Jednak cyberprzestępcy coraz częściej wykorzystują nasze przyzwyczajenia, zatruwa...
Reflective Kerberos Relay, czyli jak zwykły bilet Kerberos dał pełną kontrolę nad systemem

Reflective Kerberos Relay, czyli jak zwykły bilet Kerberos dał pełną kontrolę nad systemem

Badacze z RedTeam Pentesting odkryli nieznaną wcześniej technikę ataku relay, w której zamiast dobrze znanego NTLM wykorzystuje się protokół Kerberos. Nowa metoda, nazwana Reflective Kerberos Relay Attack...
Podatność w aplikacji Wiadomości od Apple pozwalała na szpiegowanie exploitem zero-click

Podatność w aplikacji Wiadomości od Apple pozwalała na szpiegowanie exploitem zero-click

Kilka dni temu Apple ogłosiło, że ​​ załatana obecnie podatność aplikacji Wiadomości (Messages) była aktywnie wykorzystywana w wyrafinowanych cyberatakach. Podatność, śledzona jako CVE-2025-43200, została napraw...
40 000 kamer niezabezpieczonych i dostępnych przez Internet

40 000 kamer niezabezpieczonych i dostępnych przez Internet

O problemie informuje Bitsight – firma zajmująca się cyberbezpieczeństwem. Ponad 40 000 kamer na całym świecie jest podanych przestępcom na tacy. Działając przez HTTP lub RTSP (Real-Time Streaming Protocol...
Bezpieczniejszy Microsoft 365: Outlook bez groźnych załączników i Teams z audytem ekranów

Bezpieczniejszy Microsoft 365: Outlook bez groźnych załączników i Teams z audytem ekranów

W dobie rosnących zagrożeń cybernetycznych Microsoft wprowadza kolejne usprawnienia, które mają zwiększyć bezpieczeństwo użytkowników pakietu Microsoft 365. Nowe funkcje obejmują automatyczną blokadę nie...
Nowy DuplexSpy RAT zapewnia atakującym pełną kontrolę nad maszynami z systemem Windows

Nowy DuplexSpy RAT zapewnia atakującym pełną kontrolę nad maszynami z systemem Windows

Pojawił się nowy trojan zdalnego dostępu (ang. RAT), o nazwie DuplexSpy, stanowiący poważne zagrożenie dla systemów Windows na całym świecie. Został opracowany w języku C# przez użytkownika GitHub ISSA...
Poważna luka w systemie Google pozwalała na wykradanie numerów telefonów użytkowników

Poważna luka w systemie Google pozwalała na wykradanie numerów telefonów użytkowników

Odkryto poważną lukę w mechanizmie odzyskiwania konta Google. Umożliwiała ona złośliwym osobom wykradanie pełnych numerów telefonów użytkowników. Błąd dotyczył starszego, zapomnianego formularza odzyskiwania n...
35 000 urządzeń systemów zasilania słonecznego podatnych na zdalne ataki

35 000 urządzeń systemów zasilania słonecznego podatnych na zdalne ataki

Badacze z Forescout przeprowadzili niedawno analizę, która wykazała, że około 35 000 urządzeń systemów zasilania słonecznego jest wyeksponowanych w Internecie i tym samym potencjalnie podatnych na ataki...
Infostealer wykorzystujący sztuczkę z ClickFix – Fake CAPTCHA

Infostealer wykorzystujący sztuczkę z ClickFix – Fake CAPTCHA

EddieStealer – nowy infostealer oparty na silniku Rust, rozprzestrzenia się za pośrednictwem popularnej techniki socjotechnicznej ClickFix, która wykorzystuje fałszywe CAPTCHA. Elastic Security Labs...