Menu dostępności

Cybernews

Popularne witryny o tematyce komputerowej kopiowane w celu dostarczenia malware

Popularne witryny o tematyce komputerowej kopiowane w celu dostarczenia malware

Większość wyśledzonych do tej pory kampanii dostarczających złośliwe narzędzia oszukuje ofiary, wyświetlając witryny będące niemal dokładną kopią strony dostawcy legalnego oprogramowania. W przeszłości...
Uwaga na luki w urządzeniach sieciowych Juniper, aktywnie wykorzystywane przez atakujących!

Uwaga na luki w urządzeniach sieciowych Juniper, aktywnie wykorzystywane przez atakujących!

Amerykańska Agencja ds. Cyberbezpieczeństwa i Bezpieczeństwa Infrastruktury (CISA) powierzyła agencjom i organizacjom federalnym USA zadanie załatania pięciu luk wykorzystywanych przez atakujących do zła...
Nowa funkcja zwiększająca bezpieczeństwo w aplikacji Microsoft Authenticator

Nowa funkcja zwiększająca bezpieczeństwo w aplikacji Microsoft Authenticator

W czasach, gdy zagrożenia w Internecie są ogromne, ochrona naszych kont osobistych i zawodowych jest istotna jak nigdy dotąd. Ponieważ hakerzy niestrudzenie próbują przełamać bariery bezpieczeństwa, potrzeba...
Anonymous Sudan a ataki na ChatGPT i Associated Press

Anonymous Sudan a ataki na ChatGPT i Associated Press

OpenAI potwierdziło, że w środę 8 listopada br. ChatGPT, a konkretnie jego API doświadczyło poważnej awarii spowodowanej atakiem typu rozproszona odmowa usługi (DDoS). Organizacja zajmująca się sztu...
Jak Grupa Sandworm atakuje i przejmuje infrastrukturę OT/ICS w Ukrainie, powodując zakłócenia w dostawie prądu – analiza ataku

Jak Grupa Sandworm atakuje i przejmuje infrastrukturę OT/ICS w Ukrainie, powodując zakłócenia w dostawie prądu – analiza ataku

Rosyjscy hakerzy państwowi rozwinęli swoje metody naruszania systemów kontroli przemysłowej, adaptując nowe techniki ataku z wykorzystaniem LoTL oraz umożliwiające szybsze dotarcie do końcowego etapu a...
Nowy malware od Lazarusa skierowany w macOS i Windows

Nowy malware od Lazarusa skierowany w macOS i Windows

Badacze bezpieczeństwa ostrzegają, że w ostatnich atakach północnokoreańska grupa hakerska Lazarus wykorzystała nowe złośliwe oprogramowanie dla systemów macOS i Windows. O grupie tej pisaliśmy już wielok...
Okta obwinia pracownika korzystającego z osobistego konta Google na firmowym laptopie – aktualizacja!

Okta obwinia pracownika korzystającego z osobistego konta Google na firmowym laptopie – aktualizacja!

Nie tak dawno pisaliśmy o włamaniu do systemu wsparcia Okty. Teraz okazuje się, że firma znalazła winowajcę. To pracownik, który zalogował się na osobiste konto Google na zarządzanym przez firmę lap...
SEC oskarża SolarWinds o oszustwa i błędy w zakresie cyberbezpieczeństwa!

SEC oskarża SolarWinds o oszustwa i błędy w zakresie cyberbezpieczeństwa!

W poniedziałek 30 października br. Komisja Papierów Wartościowych i Giełd (SEC) wniosła oskarżenie przeciwko produkującej oprogramowanie firmie SolarWinds i jej dyrektorowi ds. bezpieczeństwa informac...
Krytyczna luka w zabezpieczeniach F5 Big-IP. Jest publiczny POC

Krytyczna luka w zabezpieczeniach F5 Big-IP. Jest publiczny POC

F5 naprawia krytyczną lukę CVE-2023-46747 w zabezpieczeniach BIG-IP, jest publiczny POC. Nie tak dawno pisaliśmy o krytycznej podatności w CISCO, a w międzyczasie pojawiła się nowa luka w zabezpieczeniach urządz...
Poświadczenia AWS IAM przejmowane z GitHuba w nowym ataku

Poświadczenia AWS IAM przejmowane z GitHuba w nowym ataku

Nowa, trwająca aktualnie kampania o nazwie EleKtra-Leak ujawnia dane uwierzytelniające do zarządzania tożsamością i dostępem (IAM) usługi Amazon Web Service (AWS) w publicznych repozytoriach GitHub. Ostatec...