Menu dostępności

Przyszłość cyberbezpieczeństwa: od reakcji ku prorozwojowej prewencji – jak preemptive cybersecurity zdominuje inwestycje do 2030 roku

Przyszłość cyberbezpieczeństwa: od reakcji ku prorozwojowej prewencji – jak preemptive cybersecurity zdominuje inwestycje do 2030 roku

W świecie, gdzie ataki cyfrowe stają się coraz bardziej wyrafinowane, a przestrzeń zagrożeń – globalnie połączona – rozrasta się w alarmującym tempie, tradycyjne podejście do bezpieczeństwa IT, oparte głów...
Microsoft łata w Entra ID krytyczną lukę, umożliwiającą podszywanie się pod Global Admina

Microsoft łata w Entra ID krytyczną lukę, umożliwiającą podszywanie się pod Global Admina

Microsoft potwierdził, że 17 lipca 2025 r. wprowadził poprawkę do krytycznej podatności, oznaczonej jako CVE-2025-55241. Luka w Entra ID umożliwiała atakującym przejęcie uprawnień dowolnego użytkowni...
Backup czy luka? Jak atak na kopie zapasowe SonicWall otworzył drzwi cyberprzestępcom

Backup czy luka? Jak atak na kopie zapasowe SonicWall otworzył drzwi cyberprzestępcom

Firma SonicWall, producent znanych zapór sieciowych (firewalli) oraz sprzętu do zapewniania bezpiecznego dostępu mobilnego (Secure Mobile Access), padła ostatnio ofiarą poważnego incydentu bezpieczeństwa. Tym ra...
ChatGPT podatny – można atakować integracje z kalendarzem!

ChatGPT podatny – można atakować integracje z kalendarzem!

Nowej integracji kalendarza z Chatem GPT da się użyć do wykonywania poleceń atakującego. Badacze z EdisonWatch, firmy zajmującej się bezpieczeństwem sztucznej inteligencji, pokazali, jak można wykorzys...
Fałszywe powiadomienia o znakach towarowych – nowa kampania phishingowa z wykorzystaniem Google AppSheet

Fałszywe powiadomienia o znakach towarowych – nowa kampania phishingowa z wykorzystaniem Google AppSheet

W ostatnich tygodniach specjaliści z Raven AI odkryli niebezpieczną kampanię phishingową, która wykorzystuje zaufanie użytkowników do Google AppSheet – platformy no-code wchodzącej w skład Google Wor...
15 lat koncepcji Zero Trust

15 lat koncepcji Zero Trust

14 września Zero Trust obchodziło swoje piętnaste urodziny. Jego powstanie zostało ogłoszone wraz z publikacją przez Forrester artykułu Johna Kindervaga pt. „Koniec z miękkimi centrami: Wprowadzenie do modelu...
HybridPetya – nowy ransomware omijający UEFI Secure Boot

HybridPetya – nowy ransomware omijający UEFI Secure Boot

Analitycy z ESET ujawnili niedawno nowy wariant ransomware HybridPetya, który łączy cechy klasycznego Petya/NotPetya z nowoczesnymi zdolnościami ataku na systemy UEFI. Co ważne, malware został wcześniej zauwa...
Cztery krytyczne podatności w SAP do załatania!

Cztery krytyczne podatności w SAP do załatania!

SAP ogłosił we wtorek 21 nowych i cztery zaktualizowane notatki bezpieczeństwa, w tym cztery dotyczące luk o krytycznym znaczeniu w NetWeaver. Najpoważniejszym z błędów jest CVE-2025-42944 (wynik...
„Kerberoasting i Active Directory – kiedy domyślne ustawienia Microsoftu stają się zaproszeniem dla ransomware”, czyli senator oskarża Microsoft

„Kerberoasting i Active Directory – kiedy domyślne ustawienia Microsoftu stają się zaproszeniem dla ransomware”, czyli senator oskarża Microsoft

W świecie bezpieczeństwa IT często mówimy o tym, że najgroźniejsze błędy nie wynikają z nowatorskich ataków, ale z zaniedbań – ignorowania domyślnych ustawień, przestarzałych technologii i niedostateczn...
Azure wprowadza obowiązkowe MFA – Phase 2 rusza od października 2025

Azure wprowadza obowiązkowe MFA – Phase 2 rusza od października 2025

Microsoft ogłosił kolejny krok swojej strategii podnoszenia poziomu bezpieczeństwa w chmurze – od 1 października 2025 roku rusza faza 2 obowiązkowego uwierzytelniania wieloskładnikowego (MFA) w warst...