Menu dostępności

Microsoft płaci za błędy

Microsoft płaci za błędy

O programach bug bounty pisaliśmy wielokrotnie. Dzisiaj pragniemy poinformować, co ogłosił nasz ulubiony Microsoft – w ramach nowego programu jest skłonny zapłacić do 20 000 dolarów za luki zgłoszone...
Nowe ataki hakerów na użytkowników Windowsa. Wykorzystują zero-daya w Windows SmartScreen

Nowe ataki hakerów na użytkowników Windowsa. Wykorzystują zero-daya w Windows SmartScreen

Hakerzy wykorzystują nową lukę zero-day w Windows SmartScreen i wdrażają za jej pomocą Remcos RAT. W zeszłym tygodniu (w piątek) pisaliśmy o nowych lukach typu zero-day, dla których Microsoft wypuścił...
Nowa, bardzo poważna luka RCE w Splunk. Łatajcie!

Nowa, bardzo poważna luka RCE w Splunk. Łatajcie!

W Splunk Enterprise wykryto bardzo poważną lukę w zakresie zdalnego wykonywania kodu (RCE), umożliwiającą osobie atakującej przesyłanie złośliwych plików. Problem leży w funkcji getJobAsset(), za pomocą k...
Skoordynowane uderzenie w 22 duńskie firmy energetyczne

Skoordynowane uderzenie w 22 duńskie firmy energetyczne

Jak ujawnia SektorCERT, centrum cyberbezpieczeństwa non-profit dla infrastruktury krytycznej, hakerzy przeprowadzili skoordynowany atak w Danii, kompromitując 22 organizacje energetyczne. Teraz na światło dzi...
5 nowych zero-dayów w systemach i aplikacjach Microsoft

5 nowych zero-dayów w systemach i aplikacjach Microsoft

W ramach listopadowego wydania biuletynu wtorkowych łatek Microsoft udostępnił aż 63 poprawki, w tym pięć luk typu zero-day. Od ostatniego Patch Tuesday firma opublikowała aktualizacje dla 63 luk w...
Popularne witryny o tematyce komputerowej kopiowane w celu dostarczenia malware

Popularne witryny o tematyce komputerowej kopiowane w celu dostarczenia malware

Większość wyśledzonych do tej pory kampanii dostarczających złośliwe narzędzia oszukuje ofiary, wyświetlając witryny będące niemal dokładną kopią strony dostawcy legalnego oprogramowania. W przeszłości...
Uwaga na luki w urządzeniach sieciowych Juniper, aktywnie wykorzystywane przez atakujących!

Uwaga na luki w urządzeniach sieciowych Juniper, aktywnie wykorzystywane przez atakujących!

Amerykańska Agencja ds. Cyberbezpieczeństwa i Bezpieczeństwa Infrastruktury (CISA) powierzyła agencjom i organizacjom federalnym USA zadanie załatania pięciu luk wykorzystywanych przez atakujących do zła...
Nowa funkcja zwiększająca bezpieczeństwo w aplikacji Microsoft Authenticator

Nowa funkcja zwiększająca bezpieczeństwo w aplikacji Microsoft Authenticator

W czasach, gdy zagrożenia w Internecie są ogromne, ochrona naszych kont osobistych i zawodowych jest istotna jak nigdy dotąd. Ponieważ hakerzy niestrudzenie próbują przełamać bariery bezpieczeństwa, potrzeba...
Anonymous Sudan a ataki na ChatGPT i Associated Press

Anonymous Sudan a ataki na ChatGPT i Associated Press

OpenAI potwierdziło, że w środę 8 listopada br. ChatGPT, a konkretnie jego API doświadczyło poważnej awarii spowodowanej atakiem typu rozproszona odmowa usługi (DDoS). Organizacja zajmująca się sztu...
Jak Grupa Sandworm atakuje i przejmuje infrastrukturę OT/ICS w Ukrainie, powodując zakłócenia w dostawie prądu – analiza ataku

Jak Grupa Sandworm atakuje i przejmuje infrastrukturę OT/ICS w Ukrainie, powodując zakłócenia w dostawie prądu – analiza ataku

Rosyjscy hakerzy państwowi rozwinęli swoje metody naruszania systemów kontroli przemysłowej, adaptując nowe techniki ataku z wykorzystaniem LoTL oraz umożliwiające szybsze dotarcie do końcowego etapu a...