Posty

Co o podatnościach typu zero-day powinni wiedzieć zarządzający firmami?
Ryzyko związane z podatnościami typu zero-day jest niemal niemożliwe do uniknięcia, ale ataki bazujące na zero-dayach można wykryć, a ich…
Czytaj więcej ›

Jakie podatności znajdują najczęściej pentesterzy?
Po przeprowadzeniu ponad 10 000 zautomatyzowanych testów penetracyjnych sieci wewnętrznych w ciągu zeszłego roku firma vPenTest opisała w formie zbiorczego…
Czytaj więcej ›

Jak ominąć systemy bezpieczeństwa AV/EDR poprzez obfuskację linii poleceń
Poprzez wprowadzenie drobnych zmian w argumentach wiersza linii poleceń (obfuskację) możliwe jest ominięcie wykrywania poleceń przez systemy EDR/AV. Badania obejmujące…
Czytaj więcej ›

Ukraiński CERT ostrzega: Dark Crystal RAT atakuje naszą obronę
Zespół reagowania na incydenty komputerowe Ukrainy (CERT-UA) ostrzega przed nową kampanią hakerską, która celuje w sektory obronne. Przestępcy próbują przejąć…
Czytaj więcej ›

Chiński ChatGPT wektorem ataku
Dzisiaj znowu piszemy o ChacieGPT. Tym razem jednak nie o tym od OpenAI, ale o jego chińskim odpowiedniku. Nazywa się…
Czytaj więcej ›

Jak niezwykle prostym sposobem można oszukać autopilota AI w Tesli
Krążące w sieci nagranie ujawniło słabości systemu wspomagania kierowcy „Autopilot” Tesli, opierającego się na kamerach. Amerykański youtuber i były inżynier…
Czytaj więcej ›

Innowacyjna metoda odszyfrowywania danych po ataku ransomware Akira
Dzisiaj znowu o ransomware, ale tym razem od nieco innej strony. Jak się okazało, pomagając firmie, która została zaatakowana, programista…
Czytaj więcej ›

Kradzież sesji przeglądarkowej w kilka sekund – nowy atak BitM. Jak się chronić?
Nowa zaawansowana technika cyberataku znana jako Browser-in-the-Middle (BitM) pozwala hakerom na przejęcie sesji użytkowników i obejście uwierzytelniania wieloskładnikowego (MFA) w…
Czytaj więcej ›

Ukierunkowane ataki wykorzystujące fałszywe aplikacje z uwierzytelnieniem Microsoft
Specjaliści z ProofPoint odkryli i opisali ostatnio ciekawe, mocno ukierunkowane kampanie skierowane w duże organizacje wykorzystujące Microsoft Online z protokołem…
Czytaj więcej ›

Łatajcie Fortinet! Ataki prowadzą do szyfrowania infrastruktury
Forescout, firma zajmująca się cyberbezpieczeństwem, ostrzega, że „rosyjski aktor zagrożeń” wykorzystuje dwie luki w zaporze sieciowej Fortinet w atakach prowadzących…
Czytaj więcej ›

Microsoft usuwa siedem luk typu zero-day oraz 50 innych podatności. Łatajcie!
We wtorek Microsoft opublikował aktualizacje zabezpieczeń obejmujące 57 nowych zagrożeń oraz dodatkowe 20 z poprzedniego miesiąca, co łącznie daje 77…
Czytaj więcej ›

Krytyczna luka w zabezpieczeniach PHP wykorzystywana w atakach!
Hakerzy zaczęli masowo wykorzystywać krytyczną lukę w zabezpieczeniach PHP, mogącą umożliwić zdalne wykonywanie kodu na podatnych serwerach – ostrzega firma…
Czytaj więcej ›

Jak giełda kryptowalut wyprała miliardy dolarów
Departament Sprawiedliwości USA ogłosił w piątek przejęcie infrastruktury wykorzystywanej do prowadzenia giełdy kryptowalut Garantex, jednocześnie oskarżając platformę o wypranie prawie…
Czytaj więcej ›

Microsoft twierdzi, że miliony różnych urządzeń są zainfekowane
Microsoft informuje, że miliony urządzeń zostały zaatakowane przez malware, który przekierowuje użytkowników do repozytorium złośliwego oprogramowania hostowanego w GitHubie. Kampania…
Czytaj więcej ›

OWASP publikuje pierwszą listę „Top 10 zagrożeń dla tożsamości nieludzkich (NHI)”
Open Worldwide Application Security Project (OWASP) opublikowało pierwszą edycję „Top 10 zagrożeń dla tożsamości nieludzkich (NHI)”, czyli zestawienie najpoważniejszych zagrożeń…
Czytaj więcej ›

Google gromadzi mnóstwo danych o użytkownikach urządzeń z Androidem, nawet jeśli nie uruchomili oni żadnej aplikacji
Mamy złą informację dla użytkowników systemu Android. Najnowsze badania wykazały, że usługi Google Play, sklep Google Play i inne preinstalowane…
Czytaj więcej ›