Posty

Jak dziś od początku stworzyć politykę haseł w organizacji?
Wiele organizacji zmaga się z politykami dotyczącymi haseł, które wyglądają na silne na papierze, ale zawodzą w praktyce. Głównie dlatego,…
Czytaj więcej ›

Uwaga na nowy, skuteczny phishing. Atakujący wysyłają uszkodzone dokumenty MS Office, aby uniknąć wykrycia
Atakujący opracowali nowy sposób na obejście zabezpieczeń poczty e-mail: wysyłają uszkodzone dokumenty MS Office. W skrócie: Podczas analizy uszkodzonego pliku…
Czytaj więcej ›

Krytyczna podatność over-the-air w przemysłowych access pointach firmy EKI
Wraz z ekspansją sieci przemysłowych na modele bezprzewodowe nowe luki w zabezpieczeniach narażają infrastrukturę krytyczną na potencjalne zagrożenia cybernetyczne. W…
Czytaj więcej ›

Włamanie do Wi-Fi „przez ulicę” – opis przypadku
Pewien nietypowy atak z 2022 roku został zbadany przez firmę zajmującą się cyberbezpieczeństwem – Volexity. Jest to ciekawy przypadek, gdyż…
Czytaj więcej ›

Uwaga na te dwie groźne podatności w klientach VPN Palo Alto oraz SonicWall!
Równo tydzień temu pisaliśmy o technice ataku „Living off the VPN”, zagrażającej serwerom VPN w firmach i organizacjach na całym…
Czytaj więcej ›

Jak zabezpieczyć sklep internetowy na Black Friday?
Black Friday oraz Cyber Monday to dwa najbardziej wyczekiwane wydarzenia zakupowe w roku na praktycznie całym świecie. Cyberprzestępcy wiedzą o…
Czytaj więcej ›

Najnowsze luki zero-day w Firefoksie i Windowsie wykorzystywane przez rosyjskich hakerów do wdrażania backdoorów w firmach
Hakerska grupa RomCom wykorzystuje luki typu zero-day w przeglądarce Firefox oraz systemie Windows, aby stworzyć tylną furtkę (backdoor) w systemach…
Czytaj więcej ›

6 najlepszych rad przy wdrażaniu zarządzania kontami uprzywilejowanymi
Poradnik zakupowy Gartner dla Privileged Access Management charakteryzuje zarządzanie kontami i sesjami uprzywilejowanymi (PASM) jako podkategorię zarządzania dostępem uprzywilejowanym (PAM).…
Czytaj więcej ›

Krajobraz ATP. Najnowszy raport ESET!
Na początek definicja. APT (advanced persistent threat) to ukryty aktor zagrożeń, zazwyczaj państwo lub grupa sponsorowana przez państwo, która uzyskuje…
Czytaj więcej ›

Living off the VPN, czyli jak atakujący omijają zabezpieczenia VPN, aby dostać się do środka firm
Poniższy artykuł jest kontynuacją naszego wcześniejszego tekstu, w którym pisaliśmy o tym, czy VPN powinien zostać uśmiercony, jaką mamy alternatywę…
Czytaj więcej ›

Ważne poprawki bezpieczeństwa od Apple łatają aktywnie wykorzystywane podatności
Korporacja Apple wydała poprawki zabezpieczeń dla większości swoich systemów operacyjnych, w tym iOS, Mac, iPadOS, Safari i visionOS. Aktualizacje dla…
Czytaj więcej ›

Zero-day w Palo Alto! Nie pierwszy w tym roku
Palo Alto Networks potwierdziło w piątek 8 listopada, że w atakach wykorzystywana jest nowo odkryta luka typu zero-day. Tego dnia…
Czytaj więcej ›

Dlaczego analiza behawioralna znów jest na topie?
Analityka behawioralna, od dawna kojarzona z wykrywaniem zagrożeń (tj. UEBA lub UBA), przeżywa swój renesans. Kiedyś używana głównie do identyfikacji…
Czytaj więcej ›

Dwa aktywnie wykorzystywane poważne zero-daye oraz inne krytyczne luki w Microsoft. Łatajcie!
Podczas listopadowego Patch Tuesday Microsoft opublikował poprawki dotyczące 89 nowych luk w zabezpieczeniach swoich produktów. Dwie z tych luk –…
Czytaj więcej ›

Seria luk w Zoom. Możliwe nawet zdalne wykonanie kodu. Łatajcie!
Zoom ujawnił niedawno szereg podatności w zabezpieczeniach dotyczących jego pakietu aplikacji, w tym krytyczną lukę umożliwiającą atakującym zdalne wykonanie kodu.…
Czytaj więcej ›