Menu dostępności

Nowy malware od Lazarusa skierowany w macOS i Windows

Nowy malware od Lazarusa skierowany w macOS i Windows

Badacze bezpieczeństwa ostrzegają, że w ostatnich atakach północnokoreańska grupa hakerska Lazarus wykorzystała nowe złośliwe oprogramowanie dla systemów macOS i Windows. O grupie tej pisaliśmy już wielok...
Okta obwinia pracownika korzystającego z osobistego konta Google na firmowym laptopie – aktualizacja!

Okta obwinia pracownika korzystającego z osobistego konta Google na firmowym laptopie – aktualizacja!

Nie tak dawno pisaliśmy o włamaniu do systemu wsparcia Okty. Teraz okazuje się, że firma znalazła winowajcę. To pracownik, który zalogował się na osobiste konto Google na zarządzanym przez firmę lap...
SEC oskarża SolarWinds o oszustwa i błędy w zakresie cyberbezpieczeństwa!

SEC oskarża SolarWinds o oszustwa i błędy w zakresie cyberbezpieczeństwa!

W poniedziałek 30 października br. Komisja Papierów Wartościowych i Giełd (SEC) wniosła oskarżenie przeciwko produkującej oprogramowanie firmie SolarWinds i jej dyrektorowi ds. bezpieczeństwa informac...
Krytyczna luka w zabezpieczeniach F5 Big-IP. Jest publiczny POC

Krytyczna luka w zabezpieczeniach F5 Big-IP. Jest publiczny POC

F5 naprawia krytyczną lukę CVE-2023-46747 w zabezpieczeniach BIG-IP, jest publiczny POC. Nie tak dawno pisaliśmy o krytycznej podatności w CISCO, a w międzyczasie pojawiła się nowa luka w zabezpieczeniach urządz...
Poświadczenia AWS IAM przejmowane z GitHuba w nowym ataku

Poświadczenia AWS IAM przejmowane z GitHuba w nowym ataku

Nowa, trwająca aktualnie kampania o nazwie EleKtra-Leak ujawnia dane uwierzytelniające do zarządzania tożsamością i dostępem (IAM) usługi Amazon Web Service (AWS) w publicznych repozytoriach GitHub. Ostatec...
Google rozszerza program Bug Bounty o luki w algorytmach AI

Google rozszerza program Bug Bounty o luki w algorytmach AI

Google to duży gracz w szybko rozwijającym się świecie sztucznej inteligencji. Niedawno korporacja ogłosiła, że oferuje nagrody „łowcom podatności”, którzy znajdą luki w jej oprogramowaniu generatywnej s...
Zhakowano system wsparcia Okty. Kradzież danych wrażliwych klienta

Zhakowano system wsparcia Okty. Kradzież danych wrażliwych klienta

Okta ostrzega, że hakerzy włamali się do jej systemu zarządzania zgłoszeniami i ukradli dane wrażliwe, które można wykorzystać do podszywania się pod strategicznych użytkowników. Okta to firma zajmu...
Łatajcie VMWare. Krytyczna podatność w serwerze vCenter

Łatajcie VMWare. Krytyczna podatność w serwerze vCenter

VMware naprawił dwie luki dotyczące popularnego oprogramowania do zarządzania serwerem vCenter Server oraz Vmware Cloud Foundation. Pierwsza (CVE-2023-34048) otrzymała stopień krytyczny (9.8) i dotyczy błęd...
Testujemy nowy LOLBin na Windows – lpremove.exe

Testujemy nowy LOLBin na Windows – lpremove.exe

Ostatnio  o LOLBinach pisaliśmy w kwietniu. Podczas kolejnych poszukiwań natrafiliśmy na ciekawy nowo odkryty LOLBin o nazwie „lpremove.exe”. Zasadę działania nowego LOLBina opisał Grzegorz Tworek na...
Jak dziś pozostać anonimowym w Internecie? Przedstawiamy 10 kroków

Jak dziś pozostać anonimowym w Internecie? Przedstawiamy 10 kroków

Internet jest skarbnicą wiedzy, doświadczeniem towarzyskim oraz wspaniałym źródłem rozrywki, ale ma też swoją ciemną stronę. W epoce cyfrowej ochrona prywatnych informacji powinna być na pierwszym miejscu. P...