Menu dostępności

Krytyczna podatność w infrastrukturze Azure – OMIGOD

Krytyczna podatność w infrastrukturze Azure – OMIGOD

Atakujący od kilku dni aktywnie szukają serwerów Linux działających w infrastrukturze chmurowej Microsoft Azure. Systemy te są podatne na lukę w zabezpieczeniach o nazwie OMIGOD. Podatność została...
Zestawienie tygodniowe 13 – 20 września

Zestawienie tygodniowe 13 – 20 września

Uwaga, groźna podatność w ManageEngine! Amerykańska Agencja ds. Bezpieczeństwa Cybernetycznego i Infrastruktury (CISA), Federalne Biuro Śledcze (FBI) i Dowództwo Cybernetyczne Straży Przybrz...
8 podstawowych aspektów bezpieczeństwa online

8 podstawowych aspektów bezpieczeństwa online

Technologia ewoluuje z roku na rok, więc nikogo nie powinno dziwić, że nasz świat jest bardziej połączony niż kiedykolwiek wcześniej. Branża elektroniki użytkowej przeżywa rozkwit i chociaż jest bardzo...
Kolejna poprawka Microsoft dla PrintNightmare?

Kolejna poprawka Microsoft dla PrintNightmare?

Microsoft najprawdopodobniej wziął sobie do serca ostatnie, niechlubne wydarzenia w świecie Cybersecurity i wydał kompletną poprawkę (po raz kolejny) łatającą podatności PrintNightmare - podobno raz na za...
Ogromny wyciek tysięcy poświadczeń z serwerów VPN Fortinet

Ogromny wyciek tysięcy poświadczeń z serwerów VPN Fortinet

Fortinet potwierdził, że lista około 87 000 poświadczeń SSL-VPN została opublikowane w Internecie. Sprawcą całego zdarzenia wydaje się być gang Babuk odpowiedzialny za wiele znanych ataków ransomware...
Zestawienie tygodniowe 6 – 13 września

Zestawienie tygodniowe 6 – 13 września

Mastercard inwestuje w cyfrowe bezpieczeństwo Mastercard ogłosił w czwartek, że zgodził się przejąć firmę CipherTrace zajmującą się analizą kryptowalut i analizą blockchaina. Cena transakcji ni...
Jak Amerykanie „załatwili” współpracowników, czyli bazy danych pozostawione w Afganistanie

Jak Amerykanie „załatwili” współpracowników, czyli bazy danych pozostawione w Afganistanie

Associated Press donosi o tym jak przez dwie dekady Stany Zjednoczone i ich sojusznicy wydali setki milionów dolarów na budowanie baz danych dla narodu afgańskiego i jakie to obecnie ma skutki. Cel by...
Malware QakBot – opis działania

Malware QakBot – opis działania

QakBot, znany również jako QBot, QuackBot i Pinkslipbot, to trojan bankowy, który istnieje od ponad dekady. Pierwsza jego wersja została znaleziona w 2007 roku i od tego czasu jest stale utrzymywana i r...
Nowy Windows Server 2022 z wielowarstwowymi zabezpieczeniami

Nowy Windows Server 2022 z wielowarstwowymi zabezpieczeniami

1 września, to data zapadająca w pamięć, właśnie wtedy, po cichu Microsoft wprowadził na rynek nową wersję systemu operacyjnego Windows Server 2022. Nowemu wydaniu Windowsa dla serwerów towarzyszy również n...
Anonimizacja numeru telefonu – jakie widzimy zagrożenia?

Anonimizacja numeru telefonu – jakie widzimy zagrożenia?

Powszechnie wiadomo, że ludzie od lat korzystają z usług anonimizowanej poczty e-mail. Ukrywają swój prawdziwy adres lub zastępują go całkowicie innym w celu tajnej korespondencji lub po prostu nie chc...