Menu dostępności

Cybernews

Krytyczna luka typu zero-day związana z obejściem uwierzytelniania w VMware ESXi wykorzystywana przez operatorów ransomware. Łatajcie

Krytyczna luka typu zero-day związana z obejściem uwierzytelniania w VMware ESXi wykorzystywana przez operatorów ransomware. Łatajcie

Jak się okazuje, tworząc grupę „ESX Admins” w usłudze Active Directory, atakujący mogą automatycznie przyznać nowemu użytkownikowi pełne uprawnienia administracyjne w hiperwizorze ESXi! Microsoft zwrócił nied...
Kolejny cyberatak dążący do nielegalnego wydobywania kryptowalut – SeleniumGreed

Kolejny cyberatak dążący do nielegalnego wydobywania kryptowalut – SeleniumGreed

Badacze cyberbezpieczeństwa biją na alarm w związku z trwającą kampanią wykorzystującą dostępne w Internecie usługi Selenium Grid do nielegalnego wydobywania kryptowalut. Firma Wiz, zajmująca się bezpie...
Co powinniśmy wiedzieć na temat nowelizacji ustawy o krajowym systemie cyberbezpieczeństwa? Na początek – kary. (Część 1).

Co powinniśmy wiedzieć na temat nowelizacji ustawy o krajowym systemie cyberbezpieczeństwa? Na początek – kary. (Część 1).

Pojawienie się nowelizacji ustawy o krajowym systemie cyberbezpieczeństwa to oczywiście wypadkowa dyrektywy NIS 2 i próba jej implementacji w krajowym porządku prawnym. Na Kapitanie Hacku podejmiemy ten...
Globalna kampania na błąd RCE w ServiceNow

Globalna kampania na błąd RCE w ServiceNow

ServiceNow, powszechnie używana platforma do transformacji biznesowej, ujawniła niedawno trzy krytyczne podatności w zabezpieczeniach, które mogą mieć poważne konsekwencje dla organizacji na całym świecie...
Jak katastrofa informatyczna spowodowana przez CrowdStrike stała się rajem dla hakerów? Co robić i na co uważać w takiej sytuacji?

Jak katastrofa informatyczna spowodowana przez CrowdStrike stała się rajem dla hakerów? Co robić i na co uważać w takiej sytuacji?

Awaria technologiczna to nie tylko poważny problem do rozwiązania dla środowisk IT, lecz także raj dla hakerów. W dzisiejszym artykule opisujemy, jak można było ją wykorzystać w celu dokonania jeszcze...
Przypadek KnowBe4. Jak firma zatrudniła fałszywego północnokoreańskiego pracownika IT

Przypadek KnowBe4. Jak firma zatrudniła fałszywego północnokoreańskiego pracownika IT

Dzisiaj będzie o tym, jak socjotechnika wchodzi na wyższy poziom. KnowBe4, znana naszej redakcji i dobrze przez nas oceniana firma zajmująca się szkoleniem w zakresie świadomości bezpieczeństwa, poinfo...
Cztery rodzaje internetowych zagrożeń o niskim priorytecie, które mogą spowodować poważny uszczerbek na wizerunku organizacji

Cztery rodzaje internetowych zagrożeń o niskim priorytecie, które mogą spowodować poważny uszczerbek na wizerunku organizacji

Firmy nieustannie borykają się z wieloma internetowymi zagrożeniami. Biorąc pod uwagę ich ograniczone zasoby oraz czasochłonny charakter ciągłego wykrywania zagrożeń i zapobiegania im, zrozumiałe jest, że n...
Uwaga! Grupa ransomware Play atakuje serwery ESXi

Uwaga! Grupa ransomware Play atakuje serwery ESXi

Łowcy zagrożeń Trend Micro odkryli, że grupa Play, zajmująca się tworzeniem ransomware, wdraża jego nowy wariant na Linuksa. Celem są środowiska ESXi. Nic tak nie przyciąga podmiotów zagrażających jak możliwo...
Złośliwe oprogramowanie SocGholish wykorzystuje projekt BOINC do przeprowadzania cyberataków

Złośliwe oprogramowanie SocGholish wykorzystuje projekt BOINC do przeprowadzania cyberataków

Szkodliwe oprogramowanie pobierające JavaScript, znane jako SocGholish lub FakeUpdates, jest wykorzystywane do dostarczania trojana zdalnego dostępu o nazwie AsyncRAT, a także legalnego projektu open so...
Oracle łata! 24 krytyczne poprawki

Oracle łata! 24 krytyczne poprawki

We wtorek 16 lipca w ramach aktualizacji Critical Patch Update (CPU) firma Oracle ogłosiła 386 nowych poprawek zabezpieczeń, w tym ponad 260 dla nieuwierzytelnionych luk, które można wykorzystać zdaln...