Microsoft wyłączy obsługę „Basic authentication” w Exchange w chmurze. Co to oznacza dla firm?

Klienci Microsoft mają czas do 1 stycznia 2023, by dostosować się do zmiany w sposobie uwierzytelniania do usług Microsoft Exchange.…

Czytaj więcej ›

Cyberprzestępcy sprzedają dostęp do chińskiego monitoringu

Kilka dni temu opublikowano ciekawy raport, z którego dowiadujemy się, że ponad 80 000 kamer Hikvision na świecie jest obecnie…

Czytaj więcej ›

Błąd w sterownikach sprzętowych DELL wykorzystywany przez hakerów do atakowania komputerów z Windows w firmach

Hakerzy z grupy Lazarus zaatakowali firmowe komputery w ramach kampanii spear phishingowej, wykorzystując ciekawy błąd w sterowniku sprzętowym Dell. Kontaktowali…

Czytaj więcej ›

Rodzina malware atakująca hosty VMware ESXi

Kilka dni temu dzięki zespołowi Google Mandiant wykryto, że cyberprzestępcy wdrażają niespotykane wcześniej złośliwe implanty na serwery VMware ESXi. Dzieje…

Czytaj więcej ›

Uwaga! Dwa zero-daye w Exchange Server. Czy Microsoft dobrze załatał ProxyShella?

W zeszłym tygodniu pisaliśmy o tym, jak Microsoft popsuł swoimi łatkami Windows Group Policy Objects. Teraz znowu musimy przyczepić się…

Czytaj więcej ›

Jak pracują etyczni hakerzy?

Swego czasu zorganizowaliśmy kampanię „Czarne i białe kapelusze”. Był to zbiór artykułów opisujących dobre i złe charaktery w naszym cyberświatku.…

Czytaj więcej ›

W jakich sytuacjach powinieneś zmienić swoje hasło?

Jeśli chodzi o hasła, większość z nas nie marzy o niczym innym, byle tylko je ustawić i zapomnieć o sprawie.…

Czytaj więcej ›

Haker pokazał, jak w łatwy sposób można zdobyć admina do Windows 11!

Matek Kamilló, węgierski haker i pentester, 24 września zaprezentował ciekawy sposób na przejęcie najwyższych uprawnień do systemu Windows na firmowym…

Czytaj więcej ›

Trojan Harly do pobrania w Google Play

Często możemy znaleźć złośliwe oprogramowanie różnego typu czające się pod pozornie nieszkodliwymi aplikacjami w Google Play (oficjalnym sklepie z aplikacjami…

Czytaj więcej ›

Jak Microsoft popsuł swoimi łatkami Windows Group Policy Objects?

Jeśli kopiujesz pliki lub skróty na komputery przy pomocy GPO, to powinieneś przeczytać poniższe informacje. Microsoft udostępnia obejścia problemów związanych…

Czytaj więcej ›

Co wiemy o włamaniu do LastPass?

W ostatnich dniach użytkownicy jednego z najpopularniejszych menadżerów haseł – LastPass mogli czuć lekki niepokój, ponieważ firma padła ofiarą cyberwłamania,…

Czytaj więcej ›

Włamania do producentów gier i kradzieże w grach

Ponieważ cenimy różnorodność, dzisiaj zamiast spraw technicznych zajmiemy się tematem kradzieży artefaktów w grach i włamań do ich producentów. Na…

Czytaj więcej ›

Niezwykle trudny do wykrycia sposób na odgadywanie nazw kont użytkowników w Active Directory

W dzisiejszym artykule opisujemy nowe ciekawe narzędzie do rozpoznawania nazw użytkowników w domenie Microsoft Active Directory. Jego działanie jest niewykrywalne…

Czytaj więcej ›

Jakie dwa zero-daye załatało ostatnio Apple?

W ostatnich dniach Apple gorąco namawia użytkowników macOS, iPhone’a i iPada do natychmiastowego zainstalowania aktualizacji, które zawierają poprawki dla dwóch…

Czytaj więcej ›

Kto odpowiada za bezpieczeństwo w chmurze?

„Dostawca” – mówią użytkownicy. „Użytkownicy” – mówi dostawca. Tymczasem sprawa zakresów odpowiedzialności za bezpieczeństwo jest bardziej skomplikowana, a prawda leży……

Czytaj więcej ›
Podziel się z innymi tym artykułem!