Menu dostępności

Jak powinien być skonstruowany poprawny alert bezpieczeństwa?

Jak powinien być skonstruowany poprawny alert bezpieczeństwa?

Jeśli jesteś odpowiedzialny za konfigurację scenariuszy wykrywania zaawansowanych zagrożeń, warto zastanowić się nad tym, jak wygląda dobry, zrozumiały alert bezpieczeństwa oraz jakie informacje powinien...
Biały Dom proponuje obcięcie budżetu CISA o prawie pół miliarda dolarów!

Biały Dom proponuje obcięcie budżetu CISA o prawie pół miliarda dolarów!

Biały Dom zasygnalizował plany obcięcia budżetu Agencji ds. Cyberbezpieczeństwa i Bezpieczeństwa Infrastruktury (CISA) o 491 milionów dolarów, argumentując, że z organizacji służącej obronie stała się on...
Nowa luka umożliwia nieautoryzowane przejęcie urządzeń kontroli Wi-Fi w Cisco. Łatajcie!

Nowa luka umożliwia nieautoryzowane przejęcie urządzeń kontroli Wi-Fi w Cisco. Łatajcie!

7 maja Cisco ujawniło krytyczną lukę bezpieczeństwa w oprogramowaniu IOS XE dla kontrolerów sieci bezprzewodowych (Wireless LAN Controllers – WLC). Podatność została oznaczona jako CVE-2025-20188. Umożliwia...
Mamona – analiza techniczna nowej rodziny ransomware

Mamona – analiza techniczna nowej rodziny ransomware

Obecnie dość łatwo jest znaleźć nowe odmiany ransomware w środowisku naturalnym. Krajobraz zagrożeń jest znacznie szerszy, niż się wydaje, zwłaszcza gdy zagłębimy się w obszar ransomware sprzedawanego...
Ciekawy standard związany z utrzymaniem aplikacji

Ciekawy standard związany z utrzymaniem aplikacji

Koalicja dużych dostawców technologii, w tym Cisco, Microsoft, Dell, IBM, Oracle i Red Hat, opublikowała projekt procedury „OpenEoX”. Producenci chcą ujednolicić sposób, w jaki firmy ogłaszają, kiedy produ...
Microsoft przechodzi na uwierzytelnianie bez hasła dla nowych kont

Microsoft przechodzi na uwierzytelnianie bez hasła dla nowych kont

Microsoft ogłosił, że od 2 maja 2025 roku nowe konta Microsoft będą domyślnie konfigurowane bez hasła. Zamiast tradycyjnych haseł użytkownicy będą korzystać z bezpieczniejszych metod uwierzytelniania, takich jak...
Zero-click w AirPlay od Apple!

Zero-click w AirPlay od Apple!

Trafiła się prawdziwa perełka wśród licznie opisywanych na naszym portalu podatności! Oligo Security twierdzi, że luki w protokole AirPlay i towarzyszącym mu zestawie SDK mogą umożliwić atakującym przejęcie u...
Apple powiadamia ofiary w 100 krajach o prawdopodobnym ataku spyware

Apple powiadamia ofiary w 100 krajach o prawdopodobnym ataku spyware

Według reportażu The Record Apple wysłało w zeszłym tygodniu powiadomienia o zagrożeniach, informując użytkowników ze stu krajów, że ich telefony zostały zaatakowane przez zaawansowane komercyjne oprogramowa...
OrbitShade – cichy wróg z kosmosu. Jak cyberataki paraliżują satelity

OrbitShade – cichy wróg z kosmosu. Jak cyberataki paraliżują satelity

W zeszłym miesiącu byliśmy świadkami pierwszego na świecie blackoutu na tak dużą skalę. Dotknął on kraje Półwyspu Iberyjskiego – Hiszpanię i Portugalię. Sytuacja wyglądała niczym z filmu grozy. Przez kilk...
Poważna luka w skrótach Windows (.LNK) umożliwia zdalne wykonanie kodu bez interakcji użytkownika. Microsoft jej nie załata

Poważna luka w skrótach Windows (.LNK) umożliwia zdalne wykonanie kodu bez interakcji użytkownika. Microsoft jej nie załata

Niezależny badacz bezpieczeństwa Nafiez Zeifan ujawnił w kwietniu nową, niezałataną podatność typu zero-day w systemie Windows, związaną z obsługą plików skrótów „.LNK”. Luka pozwala na zdalne wykonani...