Menu dostępności

Cybernews

Uwaga na OneDrive’a – zapewnia aplikacjom internetowym pełny dostęp do odczytu wszystkich plików!

Uwaga na OneDrive’a – zapewnia aplikacjom internetowym pełny dostęp do odczytu wszystkich plików!

Nadmierne uprawnienia i niejednoznaczne oświadczenia o zgodzie mogą zapewnić aplikacjom internetowym przesyłającym pliki do dysku OneDrive możliwość odczytu wszystkich plików użytkownika. Problem polega na...
ViciousTrap wykorzystuje lukę w zabezpieczeniach Cisco do zbudowania globalnego honeypotu z 5300 urządzeń

ViciousTrap wykorzystuje lukę w zabezpieczeniach Cisco do zbudowania globalnego honeypotu z 5300 urządzeń

Analitycy cyberbezpieczeństwa z francuskiej firmy Sekoia ujawnili, że aktor zagrożeń o nazwie ViciousTrap naruszył prawie 5300 unikalnych urządzeń sieciowych w 84 krajach i przekształcił je w sieć prz...
Wykorzystanie fałszywych aplikacji Ledger do łamania sprzętowych portfeli kryptowalut

Wykorzystanie fałszywych aplikacji Ledger do łamania sprzętowych portfeli kryptowalut

Nowe kampanie wykorzystują fałszywe aplikacje Ledger do atakowania użytkowników systemu macOS i ich kryptowalut. Cyberprzestępcy wdrażają złośliwe oprogramowanie, które próbuje ukraść frazy początkowe,...
Szokujący wyciek! 184 miliony haseł w rękach hakerów

Szokujący wyciek! 184 miliony haseł w rękach hakerów

Ta informacja wzbudza z pewnością niemałe zaskoczenie w świecie cybersecurity. Właśnie odkryto niezabezpieczoną bazę danych, zawierającą ponad 184 miliony rekordów z loginami i hasłami użytkowników. Odkrycia doko...
Poważny wyciek w Coca-Coli – dwie grupy hakerskie odpowiedzialne za atak

Poważny wyciek w Coca-Coli – dwie grupy hakerskie odpowiedzialne za atak

The Coca-Cola Company znalazło się w centrum poważnego incydentu związanego z cyberbezpieczeństwem. Dwie niezależne grupy cyberprzestępcze – Everest oraz Gehenna – zadeklarowały, że uzyskały nieautoryzowa...
Co się działo na Locked Shields?

Co się działo na Locked Shields?

W zeszłym tygodniu podczas NATO Cooperative Cyber Defence Centre of Excellence (CCDCOE) w Tallinie miała miejsce 15 edycja ćwiczeń cyberobrony Locked Shields. W ćwiczeniach wzięło udział około 4000 eks...
Europejska inicjatywa dotycząca bazy podatności

Europejska inicjatywa dotycząca bazy podatności

Agencja Unii Europejskiej ds. Cyberbezpieczeństwa, czyli ENISA, ogłosiła w zeszły wtorek oficjalne uruchomienie Europejskiej Bazy Danych Podatności – EUVD. Jest to istotny ruch, zwłaszcza jeżeli weźmiemy...
Jak powinien być skonstruowany poprawny alert bezpieczeństwa?

Jak powinien być skonstruowany poprawny alert bezpieczeństwa?

Jeśli jesteś odpowiedzialny za konfigurację scenariuszy wykrywania zaawansowanych zagrożeń, warto zastanowić się nad tym, jak wygląda dobry, zrozumiały alert bezpieczeństwa oraz jakie informacje powinien...
Biały Dom proponuje obcięcie budżetu CISA o prawie pół miliarda dolarów!

Biały Dom proponuje obcięcie budżetu CISA o prawie pół miliarda dolarów!

Biały Dom zasygnalizował plany obcięcia budżetu Agencji ds. Cyberbezpieczeństwa i Bezpieczeństwa Infrastruktury (CISA) o 491 milionów dolarów, argumentując, że z organizacji służącej obronie stała się on...
Nowa luka umożliwia nieautoryzowane przejęcie urządzeń kontroli Wi-Fi w Cisco. Łatajcie!

Nowa luka umożliwia nieautoryzowane przejęcie urządzeń kontroli Wi-Fi w Cisco. Łatajcie!

7 maja Cisco ujawniło krytyczną lukę bezpieczeństwa w oprogramowaniu IOS XE dla kontrolerów sieci bezprzewodowych (Wireless LAN Controllers – WLC). Podatność została oznaczona jako CVE-2025-20188. Umożliwia...