Menu dostępności

Czego nie mówi Broadcom? Luka w VMware jest banalna do wykorzystania i korzysta z niej co najmniej jedna grupa hakerska!

Czego nie mówi Broadcom? Luka w VMware jest banalna do wykorzystania i korzysta z niej co najmniej jedna grupa hakerska!

Niedawno załatana wysoce poważna luka w zabezpieczeniach VMware jest wykorzystywana jako zero-day od października 2024 roku do wykonywania kodu z podwyższonymi uprawnieniami. Taką informacją podzieliło się w...
Uwaga, administratorzy oraz zespoły bezpieczeństwa Splunk! Sześć krytycznych luk w Splunk Enterprise – analiza i rekomendacje

Uwaga, administratorzy oraz zespoły bezpieczeństwa Splunk! Sześć krytycznych luk w Splunk Enterprise – analiza i rekomendacje

Splunk opublikował ważne informacje, dotyczące szeregu nowych podatności w swoich produktach Splunk Enterprise i Splunk Cloud Platform. Luki mogą umożliwić atakującym wykonanie nieautoryzowanego kodu Ja...
RedNovember – chińscy hakerzy wykorzystują luki w urządzeniach brzegowych

RedNovember – chińscy hakerzy wykorzystują luki w urządzeniach brzegowych

Recorded Future śledzi od połowy 2024 r. kampanie prowadzone przez grupę określaną aktualnie jako RedNovember (wcześniej TAG-100). W toku monitoringu zespół odnotował, że RedNovember systematycznie kieruje s...
Uwaga! Zero-daye w firewallach Cisco wykorzystane w atakach ArcaneDoor

Uwaga! Zero-daye w firewallach Cisco wykorzystane w atakach ArcaneDoor

O Cisco piszemy dosyć często, dzisiaj jednak w tonie wyjątkowo alarmującym. W czwartek (25 września) Cisco opublikowało ratunkowe poprawki dla dwóch luk w zaporze sieciowej, wykorzystywanych jako zero-d...
Malware na macOS XCSSET uderza w Firefox i kradnie zawartość schowka

Malware na macOS XCSSET uderza w Firefox i kradnie zawartość schowka

Analitycy Microsoft Threat Intelligence opisali niedawno zaktualizowaną odsłonę znanego malware przeznaczonego na macOS – XCSSET. Najnowsza mutacja rozszerza zakres ataków poza Safari i Chrome, posia...
NHI – niewidzialne zagrożenie

NHI – niewidzialne zagrożenie

Niniejszy artykuł otwiera serię poświęconą NHI – największemu niewidzialnemu zagrożeniu Twojej organizacji. W kolejnych tygodniach eksperci szczegółowo omówią kluczowe zagadnienia i odpowiedzą na pytania ta...
Stare narzędzia, nowe problemy, czyli jak WerFaultSecure.exe pozwala wykraść hasła z pamięci LSASS w Windows 11

Stare narzędzia, nowe problemy, czyli jak WerFaultSecure.exe pozwala wykraść hasła z pamięci LSASS w Windows 11

W ostatnich tygodniach badacze przypomnieli, że czasem najprostsze i najstarsze narzędzia potrafią obejść nowoczesne zabezpieczenia. Omówiony we wpisie Zero Salarium sposób użycia starego pliku WerFaul...
Dire Wolf – nowy gracz RaaS z widocznym śladem w Dark Web

Dire Wolf – nowy gracz RaaS z widocznym śladem w Dark Web

W połowie 2025 roku na scenie przestępczości ransomware pojawił się Dire Wolf. W krótkim czasie zaistniał na stronach wycieków danych i w raportach analitycznych jako groźny, zmotywowany finansowo aktor. G...
Przyszłość cyberbezpieczeństwa: od reakcji ku prorozwojowej prewencji – jak preemptive cybersecurity zdominuje inwestycje do 2030 roku

Przyszłość cyberbezpieczeństwa: od reakcji ku prorozwojowej prewencji – jak preemptive cybersecurity zdominuje inwestycje do 2030 roku

W świecie, gdzie ataki cyfrowe stają się coraz bardziej wyrafinowane, a przestrzeń zagrożeń – globalnie połączona – rozrasta się w alarmującym tempie, tradycyjne podejście do bezpieczeństwa IT, oparte głów...
Microsoft łata w Entra ID krytyczną lukę, umożliwiającą podszywanie się pod Global Admina

Microsoft łata w Entra ID krytyczną lukę, umożliwiającą podszywanie się pod Global Admina

Microsoft potwierdził, że 17 lipca 2025 r. wprowadził poprawkę do krytycznej podatności, oznaczonej jako CVE-2025-55241. Luka w Entra ID umożliwiała atakującym przejęcie uprawnień dowolnego użytkowni...