Menu dostępności

Cybernews

Klucze sprzętowe Yubico zhakowane. Ale nie ma katastrofy

Klucze sprzętowe Yubico zhakowane. Ale nie ma katastrofy

Okazuje się, że to, co wydawało się bezpieczne, zostało złamane, a raczej sklonowane – mowa o kluczach sprzętowych Yubico, którymi logujemy się do usług oraz systemów operacyjnych. Nowa luka umożliwia kl...
Co powinniśmy wiedzieć na temat nowelizacji ustawy o krajowym systemie cyberbezpieczeństwa? (Część 4). Ocena bezpieczeństwa

Co powinniśmy wiedzieć na temat nowelizacji ustawy o krajowym systemie cyberbezpieczeństwa? (Część 4). Ocena bezpieczeństwa

Pojawienie się nowelizacji ustawy o Krajowym Systemie Cyberbezpieczeństwa (KSC) to oczywiście wypadkowa dyrektywy NIS 2 i próba jej implementacji w krajowym porządku prawnym. Na Kapitanie Hacku podejmujemy tema...
Cyberprzestępcy wykorzystują Arkusze Google do kontroli złośliwego oprogramowania

Cyberprzestępcy wykorzystują Arkusze Google do kontroli złośliwego oprogramowania

Badacze cyberbezpieczeństwa z Proofpoint odkryli nową kampanię złośliwego oprogramowania, która wykorzystuje Arkusze Google jako mechanizm dowodzenia i kontroli (C&C). Aktywność została zauważon...
Czy za atakiem zero-day w Chrome stoją północnokoreańscy złodzieje kryptowalut?

Czy za atakiem zero-day w Chrome stoją północnokoreańscy złodzieje kryptowalut?

Na pytanie postawione w tytule odpowiada twierdząco zespół ds. analizy zagrożeń Microsoft. Twierdzą oni, że znany północnokoreański aktor zagrożeń jest odpowiedzialny za wykorzystanie luki umożliwiaj...
Malware ukryty pod legalnym narzędziem VPN Palo Alto GlobalProtect atakuje organizacje

Malware ukryty pod legalnym narzędziem VPN Palo Alto GlobalProtect atakuje organizacje

Wyrafinowane złośliwe oprogramowanie atakujące organizacje na Bliskim Wschodzie stanowi poważne zagrożenie cybernetyczne, trudne do wykrycia i neutralizacji. Ukryte pod postacią legalnego narzędzia VPN –...
Krytyczna luka w zabezpieczeniach SonicWall

Krytyczna luka w zabezpieczeniach SonicWall

SonicWall wydało aktualizację naprawiającą krytyczną lukę w zaporach sieciowych oznaczoną jako CVE-2024-40766, która mogła umożliwić zdalnym atakującym uzyskanie nieautoryzowanego dostępu do zasobów s...
Złośliwe oprogramowanie na MacOS – Cthulhu Stealer

Złośliwe oprogramowanie na MacOS – Cthulhu Stealer

Nowo zidentyfikowane oprogramowanie typu malware-as-a-service znane jako Cthulhu Stealer atakuje użytkowników systemu macOS, najpierw wabiąc ich, imitując legalne oprogramowanie, a następnie kradnąc do 2...
Velvet Ant – nowy atak na Cisco!

Velvet Ant – nowy atak na Cisco!

O tym, że wyrafinowani hakerzy coraz częściej naruszają bezpieczeństwo urządzeń brzegowych oraz sieciowych i mierzą w Cisco, pisaliśmy wielokrotnie. Dzisiaj omówimy działania nowej, zaawansowanej grupy – Ve...
Ataki na instancje baz danych PostgreSQL. Jak się zabezpieczyć?

Ataki na instancje baz danych PostgreSQL. Jak się zabezpieczyć?

Słabo zabezpieczone instancje baz danych PostgreSQL na komputerach z systemem Linux padają ofiarą kryptograficznych ataków hakerskich. Jak wygląda taki atak oraz jak się zabezpieczyć, opisujemy poniże...
Ataki typu post-authentication – czym są i jak się przed nimi chronić?

Ataki typu post-authentication – czym są i jak się przed nimi chronić?

Dobrze znamy ataki, które próbują naruszyć nazwy użytkowników i hasła. Słabe hasła można złamać. Ponownie użyte hasła są podatne na ataki typu credential-stuffing i password-spraying. Oszustwa phishingowe pr...