Posty

Lumma Stealer – malware dystrybuowany za pomocą fałszywego CAPTCHA. Atakuje użytkowników Windows
Użytkownicy systemu Windows stają się ofiarami fałszywych stron weryfikacyjnych, służących w rzeczywistości do dostarczania złośliwego oprogramowania. Niedawno odkryta kampania pokazała,…
Czytaj więcej ›

Antywirus a antymalware – różnice i podobieństwa
Miliony urządzeń domowych każdego roku padają ofiarą cyberataków, narażając dane osobowe i informacje prywatne. Aby poradzić sobie z takimi zagrożeniami,…
Czytaj więcej ›

Milion klientów Kaspersky’ego w USA przeniesionych do UltraAV od Pango
O kłopotach Kaspersky’ego w Stanach pisaliśmy tutaj. Dzisiaj serwujemy kontynuację tego wątku. Interesującą, ponieważ jest to pierwsza na tę skalę…
Czytaj więcej ›

Co chce zmienić Microsoft po globalnej awarii CrowdStrike?
W świetle lipcowej awarii CrowdStrike Microsoft planuje opracować więcej funkcjonalności bezpieczeństwa, które będą działać poza trybem jądra systemu. Wiemy to…
Czytaj więcej ›

Czym są non-human identities (NHI)? Jak możemy je chronić i jakie zagrożenia stwarzają dla organizacji?
W dzisiejszym artykule opisujemy pewien problem istniejący w firmach i organizacjach, związany z tożsamościami nieludzkimi (non-human identities), czyli inaczej –…
Czytaj więcej ›

Krytyczna podatność w Adobe. Można wykonać dowolny kod, wysyłając złośliwy PDF. Jest exploit
W opublikowanych we wtorek przez Adobe aktualizacjach zabezpieczeń znalazły się poprawki dla różnych wersji programów Acrobat i Reader eliminujące dwie…
Czytaj więcej ›

Przejęcie zdalnej kontroli nad systemem Windows po Wi-Fi. Analiza krytycznej luki i exploit
W dzisiejszym artykule pokażemy, jak na przykładzie załatanego wcześniej przez Microsoft błędu w sterowniku Wi-Fi systemu Windows można było przeprowadzić…
Czytaj więcej ›

Krytyczna luka w zabezpieczeniach SonicWall może być wykorzystana w atakach ransomware
Opisywana przez nas załatana niedawno luka w zabezpieczeniach SonicWall sklasyfikowana jako CVE-2024-40766 mogła zostać wykorzystana w atakach ransomware. Krytyczna wada,…
Czytaj więcej ›

Dlaczego model Zero Trust stał się podstawą dzisiejszego bezpieczeństwa?
Kiedyś radykalny pomysł, obecnie dominujący paradygmat w bezpieczeństwie organizacji (nie tylko tym cyfrowym) – Zero Trust w dużej mierze wyparł…
Czytaj więcej ›

Co powinniśmy wiedzieć na temat nowelizacji ustawy o krajowym systemie cyberbezpieczeństwa? (Część 5). Czym jest CSIRT sektorowy?
Pojawienie się nowelizacji ustawy o Krajowym Systemie Cyberbezpieczeństwa (KSC) to oczywiście wypadkowa dyrektywy NIS 2 i próba jej implementacji w…
Czytaj więcej ›

Luka w CISCO umożliwiająca eskalację uprawnień. Łatajcie
Cisco Systems opublikowało krytyczne ostrzeżenie dotyczące luki w zabezpieczeniach agenta Cisco Meraki Systems Manager (SM) dla systemu Windows. Luka umożliwia…
Czytaj więcej ›

Klucze sprzętowe Yubico zhakowane. Ale nie ma katastrofy
Okazuje się, że to, co wydawało się bezpieczne, zostało złamane, a raczej sklonowane – mowa o kluczach sprzętowych Yubico, którymi…
Czytaj więcej ›

Co powinniśmy wiedzieć na temat nowelizacji ustawy o krajowym systemie cyberbezpieczeństwa? (Część 4). Ocena bezpieczeństwa
Pojawienie się nowelizacji ustawy o Krajowym Systemie Cyberbezpieczeństwa (KSC) to oczywiście wypadkowa dyrektywy NIS 2 i próba jej implementacji w…
Czytaj więcej ›

Cyberprzestępcy wykorzystują Arkusze Google do kontroli złośliwego oprogramowania
Badacze cyberbezpieczeństwa z Proofpoint odkryli nową kampanię złośliwego oprogramowania, która wykorzystuje Arkusze Google jako mechanizm dowodzenia i kontroli (C&C). Aktywność…
Czytaj więcej ›

Czy za atakiem zero-day w Chrome stoją północnokoreańscy złodzieje kryptowalut?
Na pytanie postawione w tytule odpowiada twierdząco zespół ds. analizy zagrożeń Microsoft. Twierdzą oni, że znany północnokoreański aktor zagrożeń jest…
Czytaj więcej ›