Posty
Co o podatnościach typu zero-day powinni wiedzieć zarządzający firmami?
Ryzyko związane z podatnościami typu zero-day jest niemal niemożliwe do uniknięcia, ale ataki bazujące na zero-dayach można wykryć, a ich…
Czytaj więcej ›
Prosty sposób przestępców na ominięcie zabezpieczeń Apple iMessage
Od jakiegoś czasu cyberprzestępcy stosują technikę umożliwiającą wyłączenie wbudowanej ochrony przed phishingiem w aplikacji Apple iMessage. Dzięki temu mogą nakłonić…
Czytaj więcej ›
Poważna podatność zero-click wykryta w urządzeniach z Androidem firmy Samsung
Specjaliści Google ds. cyberbezpieczeństwa odkryli i opisali niedawno podatność, która dotyczy dekodera Monkey’s Audio w telefonach Samsung. Luka o wysokim…
Czytaj więcej ›
Aresztowanie CEO zadziałało – Telegram udostępnia dane!
Do ciekawych wniosków doszli badacze analizujący prywatność. Po aresztowaniu dyrektora generalnego Telegrama latem ubiegłego roku platforma coraz częściej udostępnia dane…
Czytaj więcej ›
Luki w zabezpieczeniach SonicWall VPN umożliwiają atakującym obejście mechanizmów uwierzytelniania
Opublikowano nowe ostrzeżenie dotyczące kilku luk w oprogramowaniu SonicOS firmy SonicWall, które mogą umożliwić atakującym obejście mechanizmu uwierzytelniania. Podatności dotyczą…
Czytaj więcej ›
Wariant botnetu Mirai wykorzystuje podatność w routerach do przeprowadzania ataków DDoS
Wielu hakerów amatorów marzących o szybkim wzbogaceniu rzuca się na czarny rynek DDoS. Uzbrojeni w kod źródłowy Mirai wyobrażają sobie,…
Czytaj więcej ›
Włamanie, którego nie było
Atos to francuska firma zajmująca się usługami IT, działająca również w Polsce. W zeszłym tygodniu grupa ransomware znana pod nazwą…
Czytaj więcej ›
Exploit LDAPNightmare powoduje awarię LSASS i restarty kontrolerów domeny
Kontrolery domeny Active Directory (ang. DC) są uważane za jeden z najważniejszych obiektów w sieciach komputerowych należących do organizacji. Luki…
Czytaj więcej ›
Uwaga na wtyczki Chrome’a! Atak na łańcuch dostaw
W dzisiejszym poście przedstawimy atak „na łańcuch dostaw”, prawdopodobnie wymierzony w użytkowników reklam na Facebooku. Opiszemy scenariusz zdarzenia, które dotyczyło…
Czytaj więcej ›
Groźna luka w zabezpieczeniach zapory sieciowej Palo Alto Networks wykorzystywana w środowisku naturalnym
Palo Alto Networks ujawniło lukę o wysokim stopniu zagrożenia (CVE-2024-3393) w swoim oprogramowaniu PAN-OS, obsługującym zapory nowej generacji. Końcówka roku…
Czytaj więcej ›
ChatGPT ukarany grzywną w wysokości 15 mln euro
Włoski organ ochrony danych nałożył na producenta ChatGPT, czyli korporację OpenAI, grzywnę w wysokości 15 mln euro za sposób, w…
Czytaj więcej ›
Wyciek danych z Cisco(?)
Końcówka roku to nie tylko czas przecen i zakupów, lecz także okres największego natężenia ataków hakerskich. Pecha w ostatnim czasie…
Czytaj więcej ›
Wykorzystanie Microsoft Teams oraz AnyDesk do dystrybucji złośliwego oprogramowania DarkGate. Najpopularniejsze rodzaje ataków w Internecie
Nowa kampania inżynierii społecznej wykorzystuje Microsoft Teams jako narzędzie ułatwiające wdrożenie znanego złośliwego oprogramowania o nazwie DarkGate. Atakujący posługują się…
Czytaj więcej ›
Jakie zagrożenia czekają na posiadaczy portfeli kryptowalutowych
Przyspieszona adopcja kryptowalut w ostatnim czasie otworzyła nowe drzwi dla inwestorów, ale równocześnie uczyniła ten cyfrowy zasób bardziej atrakcyjnym celem…
Czytaj więcej ›
Ciekawe zmiany w Windows Server 2025. Microsoft wdraża zabezpieczenia zapobiegające atakom przekaźnikowym NTLM
Microsoft wdraża nowe zabezpieczenia, mające na celu zapobieganie atakom przekaźnikowym NTLM (z ang. NTLM Relay). Nowe mechanizmy ochrony wprowadzają dodatkowe…
Czytaj więcej ›
Ponad 300 tysięcy instancji Prometheus podatnych na ataki DDoS i RepoJacking
Kilka dni temu zespół Aqua Nautilus opublikował swoje odkrycia dotyczące błędów i podatności w ekosystemie Prometheus. Obejmują one trzy główne…
Czytaj więcej ›