Menu dostępności

Łatajcie Fortinet! Ataki prowadzą do szyfrowania infrastruktury

Łatajcie Fortinet! Ataki prowadzą do szyfrowania infrastruktury

Forescout, firma zajmująca się cyberbezpieczeństwem, ostrzega, że „rosyjski aktor zagrożeń” wykorzystuje dwie luki w zaporze sieciowej Fortinet w atakach prowadzących do wdrażania ransomware. Chodzi o gr...
Microsoft usuwa siedem luk typu zero-day oraz 50 innych podatności. Łatajcie!

Microsoft usuwa siedem luk typu zero-day oraz 50 innych podatności. Łatajcie!

We wtorek Microsoft opublikował aktualizacje zabezpieczeń obejmujące 57 nowych zagrożeń oraz dodatkowe 20 z poprzedniego miesiąca, co łącznie daje 77 załatanych luk. Wśród nich znajduje się siedem poda...
Krytyczna luka w zabezpieczeniach PHP wykorzystywana w atakach!

Krytyczna luka w zabezpieczeniach PHP wykorzystywana w atakach!

Hakerzy zaczęli masowo wykorzystywać krytyczną lukę w zabezpieczeniach PHP, mogącą umożliwić zdalne wykonywanie kodu na podatnych serwerach – ostrzega firma zajmująca się analizą zagrożeń GreyNoise. ...
Jak giełda kryptowalut wyprała miliardy dolarów

Jak giełda kryptowalut wyprała miliardy dolarów

Departament Sprawiedliwości USA ogłosił w piątek przejęcie infrastruktury wykorzystywanej do prowadzenia giełdy kryptowalut Garantex, jednocześnie oskarżając platformę o wypranie prawie 100 miliardów...
Microsoft twierdzi, że miliony różnych urządzeń są zainfekowane

Microsoft twierdzi, że miliony różnych urządzeń są zainfekowane

Microsoft informuje, że miliony urządzeń zostały zaatakowane przez malware, który przekierowuje użytkowników do repozytorium złośliwego oprogramowania hostowanego w GitHubie. Kampania przypisywana jest gru...
Google gromadzi mnóstwo danych o użytkownikach urządzeń z Androidem, nawet jeśli nie uruchomili oni żadnej aplikacji

Google gromadzi mnóstwo danych o użytkownikach urządzeń z Androidem, nawet jeśli nie uruchomili oni żadnej aplikacji

Mamy złą informację dla użytkowników systemu Android. Najnowsze badania wykazały, że usługi Google Play, sklep Google Play i inne preinstalowane aplikacje Google gromadzą i przechowują na urządzeniach z Androide...
Bezpieczeństwo protokołu RDP – na czym stoimy?

Bezpieczeństwo protokołu RDP – na czym stoimy?

Prawdopodobnie ponad 15% osób pracuje dziś zdalnie – w dowolnym modelu. Przedsiębiorstwa potrzebują w związku z tym wydajnych i bezpiecznych sposobów łączenia użytkowników z serwerami czy aplikacjami...
Jak specjaliści cyberbezpieczeństwa zostali członkami gangu

Jak specjaliści cyberbezpieczeństwa zostali członkami gangu

W dzisiejszym tekście postanowiliśmy wziąć na tapet ciekawą historię, która rozegrała się w latach 2011-2013. Może ona stanowić dobry materiał edukacyjny dla firm, które nie martwią się o zapewnienie...
Uwaga na lukę w zabezpieczeniach przełączników Cisco Nexus. Możliwe przeprowadzenie DoS!

Uwaga na lukę w zabezpieczeniach przełączników Cisco Nexus. Możliwe przeprowadzenie DoS!

Cisco wydało ostrzeżenie dotyczące luki w zabezpieczeniach przełączników Nexus serii 3000 i 9000, mogącej prowadzić do ataku typu odmowa usługi (DoS). W czym tkwi problem? Problem dotyczy mechaniz...
Co administratorzy IT powinni wiedzieć przed końcem wsparcia dla Exchange 2016/2019?

Co administratorzy IT powinni wiedzieć przed końcem wsparcia dla Exchange 2016/2019?

Od dziesięcioleci Microsoft Exchange stanowi podstawę komunikacji biznesowej, obsługując pocztę e-mail, planowanie pracy i kooperacje w organizacjach na całym świecie. Niezależnie od tego, czy jest wd...