Menu dostępności

Root-level RCE w Cisco ISE: nowe krytyczne luki dające pełną kontrolę bez uwierzytelnienia

Root-level RCE w Cisco ISE: nowe krytyczne luki dające pełną kontrolę bez uwierzytelnienia

W świecie cyberbezpieczeństwa niewiele rzeczy budzi większe zaniepokojenie niż zdalne wykonanie kodu (Remote Code Execution – RCE) bez potrzeby uwierzytelniania. W zeszłym tygodniu Cisco wydało pilne o...
Czy to największy zarejestrowany atak DDoS w historii? 37,4 terabajtów danych w ciągu 45 sekund

Czy to największy zarejestrowany atak DDoS w historii? 37,4 terabajtów danych w ciągu 45 sekund

W zeszłym tygodniu Cloudflare poinformowało że samodzielnie zablokowało największy atak typu DDoS (Distributed Denial-of-Service), jaki kiedykolwiek zarejestrowano w sieci. Dostarczył on 37,4 terabajtów danych...
Rosyjska grupa hakerów wykorzystuje hasła Gmail do ominięcia 2FA

Rosyjska grupa hakerów wykorzystuje hasła Gmail do ominięcia 2FA

Niedawno zaobserwowano, że cyberprzestępcy podejrzewani o powiązania z Rosją wykorzystują funkcję kont Google zwaną „hasłami specyficznymi dla aplikacji” (ang. app passwords). Najprawdopodobniej jest to cz...
Kapitan Hack idzie do sądu! Sprawdzamy, dlaczego UTM Stormshield to dobre rozwiązanie dla dużej organizacji?

Kapitan Hack idzie do sądu! Sprawdzamy, dlaczego UTM Stormshield to dobre rozwiązanie dla dużej organizacji?

Wiemy, co ludzie mogą myśleć o sądownictwie – młyny sprawiedliwości, szczególnie w Polsce, mielą bardzo powoli. Ale to nie na tym aspekcie chcemy się dzisiaj skupić. Interesuje nas oczywiście kwestia dba...
Zatrute wyniki wyszukiwania. Jak cyberprzestępcy manipulują Google, by rozprzestrzeniać malware

Zatrute wyniki wyszukiwania. Jak cyberprzestępcy manipulują Google, by rozprzestrzeniać malware

W dobie wszechobecnych wyszukiwarek internetowych ufamy, że pierwsze wyniki w Google prowadzą do wartościowych, bezpiecznych treści. Jednak cyberprzestępcy coraz częściej wykorzystują nasze przyzwyczajenia, zatruwa...
Reflective Kerberos Relay, czyli jak zwykły bilet Kerberos dał pełną kontrolę nad systemem

Reflective Kerberos Relay, czyli jak zwykły bilet Kerberos dał pełną kontrolę nad systemem

Badacze z RedTeam Pentesting odkryli nieznaną wcześniej technikę ataku relay, w której zamiast dobrze znanego NTLM wykorzystuje się protokół Kerberos. Nowa metoda, nazwana Reflective Kerberos Relay Attack...
Podatność w aplikacji Wiadomości od Apple pozwalała na szpiegowanie exploitem zero-click

Podatność w aplikacji Wiadomości od Apple pozwalała na szpiegowanie exploitem zero-click

Kilka dni temu Apple ogłosiło, że ​​ załatana obecnie podatność aplikacji Wiadomości (Messages) była aktywnie wykorzystywana w wyrafinowanych cyberatakach. Podatność, śledzona jako CVE-2025-43200, została napraw...
40 000 kamer niezabezpieczonych i dostępnych przez Internet

40 000 kamer niezabezpieczonych i dostępnych przez Internet

O problemie informuje Bitsight – firma zajmująca się cyberbezpieczeństwem. Ponad 40 000 kamer na całym świecie jest podanych przestępcom na tacy. Działając przez HTTP lub RTSP (Real-Time Streaming Protocol...
Bezpieczniejszy Microsoft 365: Outlook bez groźnych załączników i Teams z audytem ekranów

Bezpieczniejszy Microsoft 365: Outlook bez groźnych załączników i Teams z audytem ekranów

W dobie rosnących zagrożeń cybernetycznych Microsoft wprowadza kolejne usprawnienia, które mają zwiększyć bezpieczeństwo użytkowników pakietu Microsoft 365. Nowe funkcje obejmują automatyczną blokadę nie...
Nowy DuplexSpy RAT zapewnia atakującym pełną kontrolę nad maszynami z systemem Windows

Nowy DuplexSpy RAT zapewnia atakującym pełną kontrolę nad maszynami z systemem Windows

Pojawił się nowy trojan zdalnego dostępu (ang. RAT), o nazwie DuplexSpy, stanowiący poważne zagrożenie dla systemów Windows na całym świecie. Został opracowany w języku C# przez użytkownika GitHub ISSA...