Co o podatnościach typu zero-day powinni wiedzieć zarządzający firmami?

Co o podatnościach typu zero-day powinni wiedzieć zarządzający firmami?

Ryzyko związane z podatnościami typu zero-day jest niemal niemożliwe do uniknięcia, ale ataki bazujące na zero-dayach można wykryć, a ich…

Czytaj więcej ›
Microsoft usuwa siedem luk typu zero-day oraz 50 innych podatności.

Microsoft usuwa siedem luk typu zero-day oraz 50 innych podatności. Łatajcie!

We wtorek Microsoft opublikował aktualizacje zabezpieczeń obejmujące 57 nowych zagrożeń oraz dodatkowe 20 z poprzedniego miesiąca, co łącznie daje 77…

Czytaj więcej ›
Krytyczna luka w zabezpieczeniach PHP wykorzystywana w atakach

Krytyczna luka w zabezpieczeniach PHP wykorzystywana w atakach!

Hakerzy zaczęli masowo wykorzystywać krytyczną lukę w zabezpieczeniach PHP, mogącą umożliwić zdalne wykonywanie kodu na podatnych serwerach – ostrzega firma…

Czytaj więcej ›
Jak giełda kryptowalut wyprała miliardy dolarów

Jak giełda kryptowalut wyprała miliardy dolarów

Departament Sprawiedliwości USA ogłosił w piątek przejęcie infrastruktury wykorzystywanej do prowadzenia giełdy kryptowalut Garantex, jednocześnie oskarżając platformę o wypranie prawie…

Czytaj więcej ›
Microsoft twierdzi, że miliony różnych urządzeń są zainfekowane

Microsoft twierdzi, że miliony różnych urządzeń są zainfekowane

Microsoft informuje, że miliony urządzeń zostały zaatakowane przez malware, który przekierowuje użytkowników do repozytorium złośliwego oprogramowania hostowanego w GitHubie. Kampania…

Czytaj więcej ›
OWASP publikuje pierwszą listę „Top 10 zagrożeń dla tożsamości nieludzkich (NHI)”

OWASP publikuje pierwszą listę „Top 10 zagrożeń dla tożsamości nieludzkich (NHI)”

Open Worldwide Application Security Project (OWASP) opublikowało pierwszą edycję „Top 10 zagrożeń dla tożsamości nieludzkich (NHI)”, czyli zestawienie najpoważniejszych zagrożeń…

Czytaj więcej ›
Google gromadzi mnóstwo danych o użytkownikach

Google gromadzi mnóstwo danych o użytkownikach urządzeń z Androidem, nawet jeśli nie uruchomili oni żadnej aplikacji

Mamy złą informację dla użytkowników systemu Android. Najnowsze badania wykazały, że usługi Google Play, sklep Google Play i inne preinstalowane…

Czytaj więcej ›
Jak AI zmieniło metody ataków DDoS?

Jak AI zmieniło metody ataków DDoS?

Usługi typu booter/stresser, znane również zbiorczo jako branża DDoS-for-hire, są w dzisiejszych czasach dostępne w dark webie, co znacznie ułatwia…

Czytaj więcej ›
Jak działa botnet? Opis na przykładzie Vo1d

Jak działa botnet? Opis na przykładzie Vo1d

Badacze z całego świata zwracają uwagę na fakt, że cyberprzestępcy zwiększają możliwości botnetu znanego jako Vo1d. Jak ostrzegała we wrześniu…

Czytaj więcej ›
Jak zabezpieczyć RDP?

Bezpieczeństwo protokołu RDP – na czym stoimy?

Prawdopodobnie ponad 15% osób pracuje dziś zdalnie – w dowolnym modelu. Przedsiębiorstwa potrzebują w związku z tym wydajnych i bezpiecznych…

Czytaj więcej ›

Jak specjaliści cyberbezpieczeństwa zostali członkami gangu

W dzisiejszym tekście postanowiliśmy wziąć na tapet ciekawą historię, która rozegrała się w latach 2011-2013. Może ona stanowić dobry materiał…

Czytaj więcej ›
Uwaga na lukę w zabezpieczeniach przełączników Cisco Nexus.

Uwaga na lukę w zabezpieczeniach przełączników Cisco Nexus. Możliwe przeprowadzenie DoS!

Cisco wydało ostrzeżenie dotyczące luki w zabezpieczeniach przełączników Nexus serii 3000 i 9000, mogącej prowadzić do ataku typu odmowa usługi…

Czytaj więcej ›
koniec wsparcia dla Exchange 2016/2019

Co administratorzy IT powinni wiedzieć przed końcem wsparcia dla Exchange 2016/2019?

Od dziesięcioleci Microsoft Exchange stanowi podstawę komunikacji biznesowej, obsługując pocztę e-mail, planowanie pracy i kooperacje w organizacjach na całym świecie.…

Czytaj więcej ›
Luka przepełnienia bufora w poleceniu odczytu GRUB może pozwolić na obejście Secure Boot w Linuksie

Luka przepełnienia bufora w poleceniu odczytu GRUB może pozwolić na obejście Secure Boot w Linuksie

W ostatnim czasie opisaliśmy kilka ciekawych luk w systemie Windows. Fani Linuksa pewnie zacierali wówczas ręce, ale dziś mamy złe…

Czytaj więcej ›
Rekordowa kradzież kryptowalut o wartości 1,5 mld USD z Bybit – co już wiemy?

Rekordowa kradzież kryptowalut o wartości 1,5 mld USD – co już wiemy?

Bybit, czyli jedna z największych i najpopularniejszych giełd kryptowalut, ujawniła w piątek, że zaawansowany atak hakerski doprowadził do kradzieży aktywów…

Czytaj więcej ›
DeepSeek a problemy z socjotechniką

DeepSeek a problemy z socjotechniką

O DeepSeek w kontekście podatności modelu R1 już na Hacku pisaliśmy. Postanowiliśmy jednak wrócić do tematu, by zwrócić uwagę na…

Czytaj więcej ›
Podziel się z innymi tym artykułem!