Menu dostępności

Maszyny przeciw Maszynom, czyli subiektywnie o SI (AI)

Jak powinniśmy podejść do ryzyka utraty danych przez narzędzia GenAI?

Jak powinniśmy podejść do ryzyka utraty danych przez narzędzia GenAI?

Gdy pod koniec 2022 r. narzędzia generatywnej sztucznej inteligencji stały się szeroko dostępne, nie tylko osoby rozumiejące ich technikalia zwróciły na nie uwagę. Pracownicy ze wszystkich branż natychmi...
Nowoczesne techniki wymuszania uwierzytelnienia w AD, czyli jak położyć Windows na kolana

Nowoczesne techniki wymuszania uwierzytelnienia w AD, czyli jak położyć Windows na kolana

W sieci pojawił się ciekawy artykuł – „The Ultimate Guide to Windows Coercion Techniques in 2025”, opublikowany przez RedTeam Pentesting. Kompleksowo omówiono w nim techniki wymuszania uwierzytelnienia (authenti...
Możliwe pełne przejęcie domeny Active Directory. Winna podatność w dMSA

Możliwe pełne przejęcie domeny Active Directory. Winna podatność w dMSA

Mamy nową poważną lukę bezpieczeństwa w Active Directory na Windows Server 2025. W ubiegłym tygodniu (dokładnie 21 maja) badacz bezpieczeństwa z Akamai, Yuval Gordon, opublikował szczegółową analizę pod...
Narzędzie Defendnot oszukuje Windowsa, zmuszając go do wyłączenia ochrony Microsoft Defender

Narzędzie Defendnot oszukuje Windowsa, zmuszając go do wyłączenia ochrony Microsoft Defender

Nowe narzędzie o nazwie „Defendnot” może wyłączyć oprogramowanie Microsoft Defender na urządzeniach z systemem Windows, rejestrując fałszywy produkt antywirusowy. Sztuczka wykorzystuje nieudokumen...
Atakujący coraz częściej celują w klastry Kubernetes

Atakujący coraz częściej celują w klastry Kubernetes

Jak pisze zespół Microsoft Threat Intelligence w swoim nowym raporcie, aktorzy zagrożeń coraz częściej atakują niezabezpieczone klastry Kubernetes. Celem ataku może być dalsza eskalacja w środowisku informaty...
Hakerzy wykorzystują odporny rosyjski hosting Proton66 do globalnych cyberataków

Hakerzy wykorzystują odporny rosyjski hosting Proton66 do globalnych cyberataków

Analitycy cyberbezpieczeństwa ujawnili wzrost „masowego skanowania, ataków brute-force i prób exploitacji” pochodzących z adresów IP powiązanych z rosyjskim dostawcą usług hostingowych o nazwie Proton66. R...
Dangling DNS ułatwia hakerom przejęcie subdomeny organizacji

Dangling DNS ułatwia hakerom przejęcie subdomeny organizacji

Hakerzy coraz częściej wykorzystują tak zwane rekordy Dangling DNS, by przejmować korporacyjne subdomeny, co stwarza poważne zagrożenie dla bezpieczeństwa całych organizacji. Fakt, że ten wektor ataku je...
Podatność w Google Cloud Run umożliwia nieautoryzowany dostęp do obrazu poprzez niewłaściwe użycie IAM

Podatność w Google Cloud Run umożliwia nieautoryzowany dostęp do obrazu poprzez niewłaściwe użycie IAM

Specjaliści cyberbezpieczeństwa z Tenable ujawnili szczegóły obecnie załatanej już podatności eskalacji uprawnień w Google Cloud Platform (GCP) Cloud Run. Luka mogła pozwolić złośliwemu podmiotowi na dostęp d...
Chiński ChatGPT wektorem ataku

Chiński ChatGPT wektorem ataku

Dzisiaj znowu piszemy o ChacieGPT. Tym razem jednak nie o tym od OpenAI, ale o jego chińskim odpowiedniku. Nazywa się tak samo, ale jest narzędziem typu open source stworzonym przez chińskiego programistę, zapr...
OWASP publikuje pierwszą listę „Top 10 zagrożeń dla tożsamości nieludzkich (NHI)”

OWASP publikuje pierwszą listę „Top 10 zagrożeń dla tożsamości nieludzkich (NHI)”

Open Worldwide Application Security Project (OWASP) opublikowało pierwszą edycję „Top 10 zagrożeń dla tożsamości nieludzkich (NHI)”, czyli zestawienie najpoważniejszych zagrożeń związanych z autoryzacją...