Menu dostępności

Cybernews

Już wkrótce logowanie bez haseł?

Już wkrótce logowanie bez haseł?

Problemem haseł zajmowaliśmy się wielokrotnie. Pisaliśmy jak dodatkowo można hasła wzbogacić, żeby je zabezpieczyć. Obszernie opisaliśmy jakim problemem są niewłaściwe hasła w organizacji. Wręcz pokazal...
Nowy błąd w DNS umożliwiający przeprowadzenie ataku DNS Poisoning

Nowy błąd w DNS umożliwiający przeprowadzenie ataku DNS Poisoning

W komponencie systemu nazw domen (DNS), popularnej standardowej biblioteki C, znajdującej się w wielu znanych produktach IoT, wykryto niezałataną lukę w zabezpieczeniach. Błąd jest ciekawy i poważny, dlatego...
Usługa SMTP Google „nadużywana” do wysyłania wiadomości phishingowych

Usługa SMTP Google „nadużywana” do wysyłania wiadomości phishingowych

Osoby zajmujące się phishingiem wykorzystują usługę SMTP Google'a do omijania zabezpieczeń poczty elektronicznej i skutecznego dostarczania złośliwych wiadomości e-mail do wybranych użytkowników. Według raportu fir...
Nowe metody unikania detekcji stosowane przez ransomware AvosLocker

Nowe metody unikania detekcji stosowane przez ransomware AvosLocker

Badacze cyberbezpieczeństwa ujawnili nowy wariant ransomware AvosLocker, który wyłącza rozwiązania antywirusowe w celu uniknięcia wykrycia, wykorzystując do tego niezałatane luki w zabezpieczeniach. Specjaliści z Trend...
Co to jest i do czego służy Peppered Password?

Co to jest i do czego służy Peppered Password?

Możliwe, że słyszałeś już o soleniu haseł, ale kolejna technika, peppering sprawia, że są one jeszcze bezpieczniejsze. To ważny proces kryptograficzny w zabezpieczaniu haseł. Niezwykle istotne jest, aby...
Łatajcie VMWare! Hakerzy mają exploit RCE pozwalający zainstalować malware!

Łatajcie VMWare! Hakerzy mają exploit RCE pozwalający zainstalować malware!

Hakerzy wykorzystują krytyczny błąd na VMWare umożliwiający zdalne wykonanie kodu (RCE) i z jego pomocą instalują złośliwe oprogramowanie. Opisujemy jeden z ciekawszych przykładów exploitów pozwalający...
Ataki ransomware i olbrzymia nagroda

Ataki ransomware i olbrzymia nagroda

Niemiecki gigant turbin wiatrowych, Deutsche Windtechnik, powiadomił w tym tygodniu, że niektóre z jego systemów IT zostały dotknięte ukierunkowanym profesjonalnym cyberatakiem. Incydent miał miejsc...
Krytyczny bug w kryptografii Javy. Eksperci wzywają do aktualizacji!

Krytyczny bug w kryptografii Javy. Eksperci wzywają do aktualizacji!

Eksperci ds. cyberbezpieczeństwa w całym Internecie ostrzegają i wzywają do aktualizacji przed podatnością CVE-2022-21449. Jest to luka w zabezpieczeniach dotycząca aplikacji korzystających z sygnatu...
Conti paraliżuje rządowe systemy informatyczne w Kostaryce

Conti paraliżuje rządowe systemy informatyczne w Kostaryce

Mało się o tym w Polsce pisze, ale mija już tydzień od ataku ransomware, który uszkodził systemy komputerowe rządu Kostaryki. Kraj odmówił zapłacenia okupu. Walczy o wdrożenie obejścia i przygotowuj...
Jak zabezpieczyć kontrolery domeny Active Directory przed atakiem?

Jak zabezpieczyć kontrolery domeny Active Directory przed atakiem?

W dzisiejszym artykule opiszemy dobre praktyki zabezpieczania dostępu i konfiguracji kontrolerów domeny AD – czyli najważniejszych serwerów w firmie. Jeśli często odwiedzasz nasz portal to z pewnośc...