Menu dostępności

Parę słów na temat eksfiltracji danych

Parę słów na temat eksfiltracji danych

Eksfiltracja danych to proces nieautoryzowanego wydobycia informacji z systemów organizacji. Może obejmować kopiowanie, odczyt lub przesyłanie plików, baz danych, haseł, kluczy kryptograficznych i inn...
Urządzenia Cisco, Fortinet i Palo Alto Networks celem skoordynowanej kampanii cyberprzestępczej!

Urządzenia Cisco, Fortinet i Palo Alto Networks celem skoordynowanej kampanii cyberprzestępczej!

GreyNoise odkryło, że trzy kampanie exploitów, których celem były zapory Cisco i Palo Alto Networks oraz sieci VPN Fortinet, pochodzą z adresów IP w tych samych podsieciach. Firma ostrzegała o próba...
Microsoft Teams coraz częstszym narzędziem ataku

Microsoft Teams coraz częstszym narzędziem ataku

Microsoft ostrzega, że popularna platform Teams staje się celem ataków, zarówno ze strony przestępców, jak i aktorów sponsorowanych przez państwa. Trend obserwowany przez zespół Microsoft Threat Intellige...
Jakie są najczęstsze błędy w zarządzaniu NHI i jak ich unikać – część 2

Jakie są najczęstsze błędy w zarządzaniu NHI i jak ich unikać – część 2

Jeśli jesteście zaskoczeni, widząc na początku tego tekstu punkt numer 6, spieszymy z wyjaśnieniem – publikujemy dziś drugą część artykułu o błędach w zarządzaniu tożsamościami maszynowymi. Z częścią pierwsz...
Jak awaria Azure Front Door rzuciła cień na globalne usługi chmurowe

Jak awaria Azure Front Door rzuciła cień na globalne usługi chmurowe

W środę 9 października użytkownicy platformy Microsoft Azure na całym świecie doświadczyli poważnych zakłóceń. Wiele usług stało się niedostępnych, a administratorzy nie mogli nawet zalogować się do portalu...
Jakie są najczęstsze błędy w zarządzaniu NHI i jak ich unikać – część 1

Jakie są najczęstsze błędy w zarządzaniu NHI i jak ich unikać – część 1

Najczęściej zadawane pytania o zarządzanie „tożsamościami nieludzkimi” (NHI): Dlaczego właściwe zarządzanie kontami maszynowymi (Non-Human Identities) jest kluczowe dla bezpieczeństwa firmy? Ja...
Uwaga na atak Cl0p – zero-day uderzający w Oracle E-Business Suite!

Uwaga na atak Cl0p – zero-day uderzający w Oracle E-Business Suite!

Potwierdzono, że niedawna kampania kradzieży danych i wymuszeń wymierzona w klientów Oracle E-Business Suite jest dziełem znanej grupy ransomware Cl0p, o której pisaliśmy już kilka razy. Ataki na klie...
Zimbra atakowana zero-dayem przez złośliwe pliki iCalendar

Zimbra atakowana zero-dayem przez złośliwe pliki iCalendar

Analitycy z firmy StrikeReady wykryli, że na początku 2025 roku grupa przestępcza wykorzystała lukę zero-day (CVE-2025-27915) w Zimbra Collaboration Suite (ZCS), aby włamać się do skrzynek pocztowych użytkow...
Czego nie mówi Broadcom? Luka w VMware jest banalna do wykorzystania i korzysta z niej co najmniej jedna grupa hakerska!

Czego nie mówi Broadcom? Luka w VMware jest banalna do wykorzystania i korzysta z niej co najmniej jedna grupa hakerska!

Niedawno załatana wysoce poważna luka w zabezpieczeniach VMware jest wykorzystywana jako zero-day od października 2024 roku do wykonywania kodu z podwyższonymi uprawnieniami. Taką informacją podzieliło się w...
Uwaga, administratorzy oraz zespoły bezpieczeństwa Splunk! Sześć krytycznych luk w Splunk Enterprise – analiza i rekomendacje

Uwaga, administratorzy oraz zespoły bezpieczeństwa Splunk! Sześć krytycznych luk w Splunk Enterprise – analiza i rekomendacje

Splunk opublikował ważne informacje, dotyczące szeregu nowych podatności w swoich produktach Splunk Enterprise i Splunk Cloud Platform. Luki mogą umożliwić atakującym wykonanie nieautoryzowanego kodu Ja...