bezpieczeństwo aplikacji korporacyjnych

Jak powinniśmy rozumieć bezpieczeństwo aplikacji korporacyjnych?

Każda organizacja opracowująca czy wdrażająca aplikacje w swoim środowisku musi posiadać mechanizmy kontroli ich bezpieczeństwa. Jednakże przedsiębiorstwa stoją przed pewnymi…

Czytaj więcej ›
Krytyczna luka w zabezpieczeniach SonicWall

Krytyczna luka w zabezpieczeniach SonicWall może być wykorzystana w atakach ransomware

Opisywana przez nas załatana niedawno luka w zabezpieczeniach SonicWall sklasyfikowana jako CVE-2024-40766 mogła zostać wykorzystana w atakach ransomware. Krytyczna wada,…

Czytaj więcej ›
Dlaczego model Zero Trust stał się podstawą dzisiejszego bezpieczeństwa

Dlaczego model Zero Trust stał się podstawą dzisiejszego bezpieczeństwa?

Kiedyś radykalny pomysł, obecnie dominujący paradygmat w bezpieczeństwie organizacji (nie tylko tym cyfrowym) – Zero Trust w dużej mierze wyparł…

Czytaj więcej ›
Czym jest CSIRT sektorowy

Co powinniśmy wiedzieć na temat nowelizacji ustawy o krajowym systemie cyberbezpieczeństwa? (Część 5). Czym jest CSIRT sektorowy?

Pojawienie się nowelizacji ustawy o Krajowym Systemie Cyberbezpieczeństwa (KSC) to oczywiście wypadkowa dyrektywy NIS 2 i próba jej implementacji w…

Czytaj więcej ›
Luka w CISCO umożliwiająca eskalację uprawnień. Łatajcie

Luka w CISCO umożliwiająca eskalację uprawnień. Łatajcie

Cisco Systems opublikowało krytyczne ostrzeżenie dotyczące luki w zabezpieczeniach agenta Cisco Meraki Systems Manager (SM) dla systemu Windows. Luka umożliwia…

Czytaj więcej ›
Klucze sprzętowe Yubico zhakowane

Klucze sprzętowe Yubico zhakowane. Ale nie ma katastrofy

Okazuje się, że to, co wydawało się bezpieczne, zostało złamane, a raczej sklonowane – mowa o kluczach sprzętowych Yubico, którymi…

Czytaj więcej ›
NIS 2 ocena bezpieczeństwa

Co powinniśmy wiedzieć na temat nowelizacji ustawy o krajowym systemie cyberbezpieczeństwa? (Część 4). Ocena bezpieczeństwa

Pojawienie się nowelizacji ustawy o Krajowym Systemie Cyberbezpieczeństwa (KSC) to oczywiście wypadkowa dyrektywy NIS 2 i próba jej implementacji w…

Czytaj więcej ›
Cyberprzestępcy wykorzystują Arkusze Google do kontroli złośliwego oprogramowania

Cyberprzestępcy wykorzystują Arkusze Google do kontroli złośliwego oprogramowania

Badacze cyberbezpieczeństwa z Proofpoint odkryli nową kampanię złośliwego oprogramowania, która wykorzystuje Arkusze Google jako mechanizm dowodzenia i kontroli (C&C). Aktywność…

Czytaj więcej ›
atak zero-day w Chrome

Czy za atakiem zero-day w Chrome stoją północnokoreańscy złodzieje kryptowalut?

Na pytanie postawione w tytule odpowiada twierdząco zespół ds. analizy zagrożeń Microsoft. Twierdzą oni, że znany północnokoreański aktor zagrożeń jest…

Czytaj więcej ›
Malware ukryty pod legalnym narzędziem VPN Palo Alto GlobalProtect atakuje organizacje

Malware ukryty pod legalnym narzędziem VPN Palo Alto GlobalProtect atakuje organizacje

Wyrafinowane złośliwe oprogramowanie atakujące organizacje na Bliskim Wschodzie stanowi poważne zagrożenie cybernetyczne, trudne do wykrycia i neutralizacji. Ukryte pod postacią…

Czytaj więcej ›
Przykłady ataków zasilanych przez sztuczną inteligencję

Przykłady ataków zasilanych przez sztuczną inteligencję

Cyberataki wspomagane sztuczną inteligencją, napędzane przez szybki postęp w dziedzinie generatywnej AI, stały się poważnym problemem w obszarze cyberbezpieczeństwa. Hakerzy…

Czytaj więcej ›
Krytyczna luka w zabezpieczeniach SonicWall

Krytyczna luka w zabezpieczeniach SonicWall

SonicWall wydało aktualizację naprawiającą krytyczną lukę w zaporach sieciowych oznaczoną jako CVE-2024-40766, która mogła umożliwić zdalnym atakującym uzyskanie nieautoryzowanego dostępu…

Czytaj więcej ›
Złośliwe oprogramowanie na MacOS – Cthulhu Stealer

Złośliwe oprogramowanie na MacOS – Cthulhu Stealer

Nowo zidentyfikowane oprogramowanie typu malware-as-a-service znane jako Cthulhu Stealer atakuje użytkowników systemu macOS, najpierw wabiąc ich, imitując legalne oprogramowanie, a…

Czytaj więcej ›
Velvet Ant – nowy atak na Cisco!

Velvet Ant – nowy atak na Cisco!

O tym, że wyrafinowani hakerzy coraz częściej naruszają bezpieczeństwo urządzeń brzegowych oraz sieciowych i mierzą w Cisco, pisaliśmy wielokrotnie. Dzisiaj…

Czytaj więcej ›
Ataki na instancje baz danych PostgreSQL. Jak się zabezpieczyć?

Ataki na instancje baz danych PostgreSQL. Jak się zabezpieczyć?

Słabo zabezpieczone instancje baz danych PostgreSQL na komputerach z systemem Linux padają ofiarą kryptograficznych ataków hakerskich. Jak wygląda taki atak…

Czytaj więcej ›
Ataki typu post-authentication – czym są i jak się przed nimi chronić?

Ataki typu post-authentication – czym są i jak się przed nimi chronić?

Dobrze znamy ataki, które próbują naruszyć nazwy użytkowników i hasła. Słabe hasła można złamać. Ponownie użyte hasła są podatne na…

Czytaj więcej ›
Podziel się z innymi tym artykułem!