Menu dostępności

Cybernews

Masowe ataki na VMware ESXi wdrażające ransomware

Masowe ataki na VMware ESXi wdrażające ransomware

Dostawcy usług hostingowych na całym świecie ostrzegają, że nieznani aktorzy aktywnie atakują niezałatane serwery VMware ESXi, wykorzystując istniejącą lukę w zabezpieczeniach umożliwiającą zdalne wykona...
Luka w zabezpieczeniach F5 BIG-IP może prowadzić do DoS!

Luka w zabezpieczeniach F5 BIG-IP może prowadzić do DoS!

F5 ostrzega przed luką w zabezpieczeniach łańcucha znaków o wysokim poziomie ważności w BIG-IP, mogącą umożliwić uwierzytelnionemu atakującemu wywołanie stanu odmowy usługi (DoS) i – potencjalnie – wykonanie do...
Jak prywatność i bezpieczeństwo danych zmienią się w 2023 roku?

Jak prywatność i bezpieczeństwo danych zmienią się w 2023 roku?

Ponieważ liczba przepisów dotyczących prywatności na całym świecie stale rośnie, przedsiębiorstwa muszą koncentrować się na śledzeniu tych zmian, aby skutecznie chronić dane osobowe swoich klientów i n...
Koszmar dla firm związany z wykrytymi lukami w zabezpieczeniach urządzeń Cisco

Koszmar dla firm związany z wykrytymi lukami w zabezpieczeniach urządzeń Cisco

Cisco przystąpiło do naprawienia dwóch luk w zabezpieczeniach, które mogły doprowadzić do ataków na łańcuch dostaw użytkowników. Błędy zostały odkryte przez badaczy Trellix, Sama Quinna oraz Kasimira...
Uwaga! Nowa złośliwa kampania skierowana przeciwko firmom korzystającym z usług w chmurze Microsoftu

Uwaga! Nowa złośliwa kampania skierowana przeciwko firmom korzystającym z usług w chmurze Microsoftu

Microsoft wraz z Proofpointem ostrzegli we wtorek organizacje korzystające z usług w chmurze przed nową kampanią, obejmującą złośliwe aplikacje OAuth i nadużywanie statusu „zweryfikowanego wydawcy” f...
„Hack to trade” – ostatni akt w bostońskim sądzie

„Hack to trade” – ostatni akt w bostońskim sądzie

Rzadko decydujemy się na publikacje „beletrystyczne”, ale tym razem życie napisało scenariusz jak z „Wilka z Wall Street”… a może raczej z „Wilka i Zająca”. Rosyjski biznesmen i jego współpracowni...
Nowy destrukcyjny malware używany w atakach na Ukrainę

Nowy destrukcyjny malware używany w atakach na Ukrainę

Wojna na Ukrainie wciąż trwa, również w cyberprzestrzeni. Pomimo że w mediach sytuacja ucichła, pojawiają się coraz nowsze metody wywierania presji na atakowane państwo przez grupy hakerskie sterowan...
Co to jest ChatGPT i czy jest on niebezpieczny

Co to jest ChatGPT i czy jest on niebezpieczny

Na pewno ChatGPT to obecnie, używając kalki z angielskiego, „temat konwersacji”. Wzbudza wiele kontrowersji, ale i sporo zachwytów. Fora są pełne porad w stylu: „wpisz sobie w ChatGPT to lub tamto”. Ci...
Podatności w Samsungach, również te wykorzystywane przez producenta oprogramowania szpiegującego

Podatności w Samsungach, również te wykorzystywane przez producenta oprogramowania szpiegującego

NCC Group to firma zajmująca się cyberbezpieczeństwem, o której pisaliśmy na Kapitanie Hacku kilka razy. W tym tygodniu udostępniła ona szczegółowe informacje na temat dwóch luk w Samsung Galaxy Store, kt...
Top 10 podatności w aplikacjach w 2022 roku według OWASP

Top 10 podatności w aplikacjach w 2022 roku według OWASP

O bezpieczeństwie aplikacji piszemy na Kapitanie Hacku nieczęsto. Wiemy jednak, że kiepskie zarządzanie tym tematem w organizacji prowadzi do katastrofalnych konsekwencji. Jeśli jako firma udostępniamy własn...