Menu dostępności

Nowe zero-daye w Apple i Chrome. Łatajcie systemy!

Nowe zero-daye w Apple i Chrome. Łatajcie systemy!

Zapewne wielu użytkowników urządzeń z logo nadgryzionego jabłka podczas porannej kawy i sprawdzania aktualizacji dla systemów zauważyło, że znalazły się w nich nowe poprawki do pobrania. Nie warto ich...
Chińscy hakerzy od 2 lat przygotowywali lukę zero-day pod VMware

Chińscy hakerzy od 2 lat przygotowywali lukę zero-day pod VMware

Po publicznym zgłoszeniu i załataniu w październiku 2023 r. luki CVE-2023-34048 Mandiant i VMware Product Security odkryły, że UNC3886 (zaawansowana grupa szpiegowska powiązana z Chinami) wykorzystywała podatn...
Uwaga – nowe ataki ATP grup powiązanych z Rosją!

Uwaga – nowe ataki ATP grup powiązanych z Rosją!

ColdRiver W czwartek 18 stycznia Google ostrzegło, że rosyjscy hakerzy z grupy ColdRiver, znanej z ataków phishingowych, opracowują niestandardowe złośliwe oprogramowanie. Internetowy gigant udost...
Nowe narzędzie dla systemu iOS do wykrywania infekcji wywołanych oprogramowaniem szpiegującym

Nowe narzędzie dla systemu iOS do wykrywania infekcji wywołanych oprogramowaniem szpiegującym

Kaspersky udostępnił narzędzie do wykrywania infekcji oprogramowaniem szpiegującym Pegasus (i innymi) dla systemu iOS. Poniżej opisujemy aplikację oraz zamieszczamy wskazówki, jak można zapobiec infekcj...
Czym jest zdalny ransomware i jak go zatrzymać?

Czym jest zdalny ransomware i jak go zatrzymać?

Zdalne oprogramowanie ransomware, znane również jako zdalne złośliwe szyfrowanie, to złożony atak wykorzystujący zainfekowane punkty końcowe do szyfrowania danych w sieci ofiary. Według ostatniej analizy...
Podatny plug-in w WordPressie znowu spowodował masową infekcję

Podatny plug-in w WordPressie znowu spowodował masową infekcję

Tysiące witryn WordPress korzystających z podatnej na ataki wersji wtyczki Popup Builder zostało zainfekowanych złośliwym oprogramowaniem o nazwie Balada Injector. Kampania, udokumentowana po raz...
Jak wyglądał rok 2023 w kontekście podatności? Ujęcie statystyczne

Jak wyglądał rok 2023 w kontekście podatności? Ujęcie statystyczne

Informacja, że liczba przypisanych identyfikatorów Common Vulnerabilities and Exposures (CVE), a także liczba organizacji posiadających uprawnienia do nadawania numerów CVE (CNA) w 2023 r. wzrosły w por...
Apple AirDrop zhakowane. Można uzyskać dostęp do prywatnych informacji nadawcy

Apple AirDrop zhakowane. Można uzyskać dostęp do prywatnych informacji nadawcy

Chińska instytucja wspierana przez państwo złamała funkcję Apple AirDrop, umożliwiając władzom identyfikowanie nadawców udostępniających „niepożądane treści” za pośrednictwem tego bezprzewodowego protokołu peer-to...
Co to jest User-Agent i dlaczego warto go analizować?

Co to jest User-Agent i dlaczego warto go analizować?

Z punktu widzenia bezpieczeństwa i analizy ruchu sieciowego pole w nagłówku HTTP o nazwie User-Agent może być istotne. Wiele osób podświadomie rozumie jego przeznaczenie, jednak w dzisiejszym artykule postar...
Jakie wyzwania dotyczące bezpieczeństwa stawiają aplikacje marketingowe SaaS?

Jakie wyzwania dotyczące bezpieczeństwa stawiają aplikacje marketingowe SaaS?

Skuteczne działania marketingowe są dziś napędzane przez wykorzystanie aplikacji typu Software-as-a-Service (SaaS). Aplikacje marketingowe, takie jak Salesforce, Hubspot, Outreach, Asana, Monday i Box...