Posty
Jak powinniśmy rozumieć bezpieczeństwo aplikacji korporacyjnych?
Każda organizacja opracowująca czy wdrażająca aplikacje w swoim środowisku musi posiadać mechanizmy kontroli ich bezpieczeństwa. Jednakże przedsiębiorstwa stoją przed pewnymi…
Czytaj więcej ›
Krytyczna luka w zabezpieczeniach SonicWall może być wykorzystana w atakach ransomware
Opisywana przez nas załatana niedawno luka w zabezpieczeniach SonicWall sklasyfikowana jako CVE-2024-40766 mogła zostać wykorzystana w atakach ransomware. Krytyczna wada,…
Czytaj więcej ›
Dlaczego model Zero Trust stał się podstawą dzisiejszego bezpieczeństwa?
Kiedyś radykalny pomysł, obecnie dominujący paradygmat w bezpieczeństwie organizacji (nie tylko tym cyfrowym) – Zero Trust w dużej mierze wyparł…
Czytaj więcej ›
Co powinniśmy wiedzieć na temat nowelizacji ustawy o krajowym systemie cyberbezpieczeństwa? (Część 5). Czym jest CSIRT sektorowy?
Pojawienie się nowelizacji ustawy o Krajowym Systemie Cyberbezpieczeństwa (KSC) to oczywiście wypadkowa dyrektywy NIS 2 i próba jej implementacji w…
Czytaj więcej ›
Luka w CISCO umożliwiająca eskalację uprawnień. Łatajcie
Cisco Systems opublikowało krytyczne ostrzeżenie dotyczące luki w zabezpieczeniach agenta Cisco Meraki Systems Manager (SM) dla systemu Windows. Luka umożliwia…
Czytaj więcej ›
Klucze sprzętowe Yubico zhakowane. Ale nie ma katastrofy
Okazuje się, że to, co wydawało się bezpieczne, zostało złamane, a raczej sklonowane – mowa o kluczach sprzętowych Yubico, którymi…
Czytaj więcej ›
Co powinniśmy wiedzieć na temat nowelizacji ustawy o krajowym systemie cyberbezpieczeństwa? (Część 4). Ocena bezpieczeństwa
Pojawienie się nowelizacji ustawy o Krajowym Systemie Cyberbezpieczeństwa (KSC) to oczywiście wypadkowa dyrektywy NIS 2 i próba jej implementacji w…
Czytaj więcej ›
Cyberprzestępcy wykorzystują Arkusze Google do kontroli złośliwego oprogramowania
Badacze cyberbezpieczeństwa z Proofpoint odkryli nową kampanię złośliwego oprogramowania, która wykorzystuje Arkusze Google jako mechanizm dowodzenia i kontroli (C&C). Aktywność…
Czytaj więcej ›
Czy za atakiem zero-day w Chrome stoją północnokoreańscy złodzieje kryptowalut?
Na pytanie postawione w tytule odpowiada twierdząco zespół ds. analizy zagrożeń Microsoft. Twierdzą oni, że znany północnokoreański aktor zagrożeń jest…
Czytaj więcej ›
Malware ukryty pod legalnym narzędziem VPN Palo Alto GlobalProtect atakuje organizacje
Wyrafinowane złośliwe oprogramowanie atakujące organizacje na Bliskim Wschodzie stanowi poważne zagrożenie cybernetyczne, trudne do wykrycia i neutralizacji. Ukryte pod postacią…
Czytaj więcej ›
Przykłady ataków zasilanych przez sztuczną inteligencję
Cyberataki wspomagane sztuczną inteligencją, napędzane przez szybki postęp w dziedzinie generatywnej AI, stały się poważnym problemem w obszarze cyberbezpieczeństwa. Hakerzy…
Czytaj więcej ›
Krytyczna luka w zabezpieczeniach SonicWall
SonicWall wydało aktualizację naprawiającą krytyczną lukę w zaporach sieciowych oznaczoną jako CVE-2024-40766, która mogła umożliwić zdalnym atakującym uzyskanie nieautoryzowanego dostępu…
Czytaj więcej ›
Złośliwe oprogramowanie na MacOS – Cthulhu Stealer
Nowo zidentyfikowane oprogramowanie typu malware-as-a-service znane jako Cthulhu Stealer atakuje użytkowników systemu macOS, najpierw wabiąc ich, imitując legalne oprogramowanie, a…
Czytaj więcej ›
Velvet Ant – nowy atak na Cisco!
O tym, że wyrafinowani hakerzy coraz częściej naruszają bezpieczeństwo urządzeń brzegowych oraz sieciowych i mierzą w Cisco, pisaliśmy wielokrotnie. Dzisiaj…
Czytaj więcej ›
Ataki na instancje baz danych PostgreSQL. Jak się zabezpieczyć?
Słabo zabezpieczone instancje baz danych PostgreSQL na komputerach z systemem Linux padają ofiarą kryptograficznych ataków hakerskich. Jak wygląda taki atak…
Czytaj więcej ›
Ataki typu post-authentication – czym są i jak się przed nimi chronić?
Dobrze znamy ataki, które próbują naruszyć nazwy użytkowników i hasła. Słabe hasła można złamać. Ponownie użyte hasła są podatne na…
Czytaj więcej ›