Menu dostępności

Cybernews

Skutki włamań do MOVEit. Ponad 400 organizacji zhakowanych. Czy atak opłacił się hakerom?

Skutki włamań do MOVEit. Ponad 400 organizacji zhakowanych. Czy atak opłacił się hakerom?

Rosyjska grupa ransomware o nazwie „CI0p” wykorzystuje odkrytą w maju lukę w pakiecie produktów MOVEit firmy Progress Software do kradzieży danych z niezabezpieczonych sieci. Zaatakowanych zostało ponad 4...
Technika Token Forging w Azure AD wykracza poza program Outlook

Technika Token Forging w Azure AD wykracza poza program Outlook

Niedawny atak na infrastrukturę e-mail Microsoftu przeprowadzony przez chińskiego aktora o nazwie Storm-0558 ma szerszy zasięg, niż wcześniej sądzono. Według firmy Wiz, zajmującej się bezpieczeństwem w chmurze...
Poniedziałkowa beletrystyka, czyli nieostrożny haker i wyrafinowany malware

Poniedziałkowa beletrystyka, czyli nieostrożny haker i wyrafinowany malware

Dzisiaj, by uprzyjemnić czas wakacji tym, którzy w ten lipcowy poniedziałek pracują, publikujemy tekst mniej techniczny. Opiszemy dwa przypadki powiązane z kradzieżą informacji. Jeden będzie historią hakera,...
Podatność RCE w agencie OpenSSH. Łatajcie systemy!

Podatność RCE w agencie OpenSSH. Łatajcie systemy!

Badacze z Qualys odkryli nową lukę umożliwiającą zdalne wykonanie kodu w OpenSSH. Podatność występuje w agencie OpenSSH (forward ssh-agent) i umożliwia atakującemu wykonanie dowolnych poleceń. Krótko o OpenSSH ...
Błąd pracownika i poważny wyciek danych niektórych klientów z VirusTotal. Porady dla firm

Błąd pracownika i poważny wyciek danych niektórych klientów z VirusTotal. Porady dla firm

VirusTotal doświadczył wycieku danych, w wyniku którego ujawniono nazwiska i adresy e-mail 5600 zarejestrowanych użytkowników. Wśród nich znaleźli się między innymi pracownicy amerykańskich i niemieck...
Jak wykorzystać sztuczną inteligencję do walki z deepfake’ami?

Jak wykorzystać sztuczną inteligencję do walki z deepfake’ami?

Kilka lat temu deepfake wydawał się nowatorską technologią, której twórcy polegali na ogromnej mocy obliczeniowej. Dzisiaj deepfake'i są wszechobecne i mogą zostać wykorzystane do dezinformacji, hakowani...
CERT-UA pokazuje kulisy ataku z błyskawiczną eksfiltracją danych

CERT-UA pokazuje kulisy ataku z błyskawiczną eksfiltracją danych

Powiązany z Rosją aktor znany jako Gamaredon przeprowadził eksfiltrację danych w ciągu godziny od zdobycia pierwszego dostępu do środowiska. „Jako wektor ataku w większości przypadków widzimy e-m...
Chińscy hakerzy używają sfałszowanych tokenów

Chińscy hakerzy używają sfałszowanych tokenów

We wtorek Microsoft poinformował, że chińska grupa cyberszpiegowska określana jako Storm‑0558 używa sfałszowanych tokenów uwierzytelniających, aby włamywać się na powiązane z rządami różnych państw konta e-m...
UWAGA! Aż pięć wykorzystywanych w sieci luk zero-day w Microsoft. Jedna wciąż niezałatana (CVE-2023-36884)

UWAGA! Aż pięć wykorzystywanych w sieci luk zero-day w Microsoft. Jedna wciąż niezałatana (CVE-2023-36884)

W miniony wtorek w ramach słynnego programu łatania Patch Tuesday Microsoft dostarczył 130 poprawek bezpieczeństwa, które obejmują aż pięć luk zero-day aktywnie wykorzystywanych przez atakujących. Nadal nie...
Jak hakerzy mogą wykorzystać dzienniki zdarzeń Windows?

Jak hakerzy mogą wykorzystać dzienniki zdarzeń Windows?

W maju 2022 roku Kaspersky opublikował opis nowo odkrytej kampanii, w której autorzy złośliwego oprogramowania zapisali kod powłoki w dzienniku zdarzeń systemu Windows. Było to zdarzenie mocno innowa...