Polowanie na eskalację uprawnień w Windows: sterowniki jądra i Named Pipe pod lupą
React2Shell – poważna podatność wykorzystywana w zautomatyzowanych atakach. Prawie 40% środowisk chmurowych zagrożonych!
React2Shell – poważna podatność wykorzystywana w zautomatyzowanych atakach. Prawie 40% środowisk chmurowych zagrożonych!
Sekrety, które powinny zostać sekretami – czyli jak chronić poświadczenia (credentials) NHI – część 1
To piąty artykuł z naszego cyklu o bezpieczeństwie tożsamości nieludzkich (Non-Human Identities, NHI). W poprzednich częściach omówiliśmy m.in. czym są konta maszynowe i dlaczego stanowią niewidzialne zagrożenie...
Jak niepoprawna konfiguracja AD CS może doprowadzić do kompromitacji całej domeny
AD CS, czyli Active Directory Certificate Services, to usługa pozwalająca na wydawanie certyfikatów w środowisku Active Directory, zarządzanie nimi i ich unieważnianie. Ten kluczowy element infrastruktury bywa...
Remote Desktop Puzzle Attack. Jak trwałe buforowanie map bitowych w RDP może stać się narzędziem ataku
Zdalny pulpit (RDP) od lat jest jednym z kluczowych mechanizmów administracji systemami Windows. W środowiskach korporacyjnych, rządowych i wojskowych stanowi fundament pracy zdalnej oraz utrzymania in...
Tajemniczy zero-day w Chromie naprawiony przez łatę Apple!
Jak podaje SecurityWeek, Apple wydało aktualizacje systemów macOS i iOS, aby załatać dziesiątki luk w zabezpieczeniach, w tym dwa zero-daye, które według opisów towarzyszących wydaniu były wykorzystywane w wysoce...
Analiza przekierowań URL w e-mailach przy pomocy KQL
W świecie phishingu to, co użytkownik widzi w treści e-maila, często ma niewiele wspólnego z rzeczywistym miejscem, w które zostanie odesłany po kliknięciu linku. Przestępcy potrafią sprytnie korzysta...
Tematy na czasie
Sztuczna inteligencja a cyberbezpieczeństwo
Pięć prognoz cyberbezpieczeństwa na 2026 rok
Końcówka roku to tradycyjnie czas podsumowań – ale również przewidywań. Dr Torsten George pokusił się właśnie o te ostatnie. Portal SecurityWeek opublikował jego pięć prognoz cyberbezpieczeństwa na rok 2026. Do...
Nowo odkryte podatności w ChatGPT pozwalają przekonać chatbota do ujawnienia wrażliwych danych
Najnowsze badania firmy Tenable ujawniają zestaw co najmniej siedmiu poważnych podatności w modelach AI GPT‑4o i GPT‑5, wykorzystywanych przez ChatGPT, które umożliwiają złośliwym podmiotom przejęcie k...
Google twierdzi, że dzięki AI Android blokuje 10 miliardów podejrzanych wiadomości miesięcznie
Google ujawniło, że jego wbudowane mechanizmy zabezpieczeń oparte na sztucznej inteligencji chronią użytkowników Androida przed ponad 10 miliardami podejrzanych wiadomości i połączeń miesięcznie. Ponadto fi...







