Posty

Malware ukryty pod legalnym narzędziem VPN Palo Alto GlobalProtect atakuje organizacje
Wyrafinowane złośliwe oprogramowanie atakujące organizacje na Bliskim Wschodzie stanowi poważne zagrożenie cybernetyczne, trudne do wykrycia i neutralizacji. Ukryte pod postacią…
Czytaj więcej ›

Przykłady ataków zasilanych przez sztuczną inteligencję
Cyberataki wspomagane sztuczną inteligencją, napędzane przez szybki postęp w dziedzinie generatywnej AI, stały się poważnym problemem w obszarze cyberbezpieczeństwa. Hakerzy…
Czytaj więcej ›

Krytyczna luka w zabezpieczeniach SonicWall
SonicWall wydało aktualizację naprawiającą krytyczną lukę w zaporach sieciowych oznaczoną jako CVE-2024-40766, która mogła umożliwić zdalnym atakującym uzyskanie nieautoryzowanego dostępu…
Czytaj więcej ›

Złośliwe oprogramowanie na MacOS – Cthulhu Stealer
Nowo zidentyfikowane oprogramowanie typu malware-as-a-service znane jako Cthulhu Stealer atakuje użytkowników systemu macOS, najpierw wabiąc ich, imitując legalne oprogramowanie, a…
Czytaj więcej ›

Velvet Ant – nowy atak na Cisco!
O tym, że wyrafinowani hakerzy coraz częściej naruszają bezpieczeństwo urządzeń brzegowych oraz sieciowych i mierzą w Cisco, pisaliśmy wielokrotnie. Dzisiaj…
Czytaj więcej ›

Ataki na instancje baz danych PostgreSQL. Jak się zabezpieczyć?
Słabo zabezpieczone instancje baz danych PostgreSQL na komputerach z systemem Linux padają ofiarą kryptograficznych ataków hakerskich. Jak wygląda taki atak…
Czytaj więcej ›

Ataki typu post-authentication – czym są i jak się przed nimi chronić?
Dobrze znamy ataki, które próbują naruszyć nazwy użytkowników i hasła. Słabe hasła można złamać. Ponownie użyte hasła są podatne na…
Czytaj więcej ›

Co powinniśmy wiedzieć na temat nowelizacji ustawy o krajowym systemie cyberbezpieczeństwa? (Część 3). Czym jest system informatyczny S46
Pojawienie się nowelizacji ustawy o krajowym systemie cyberbezpieczeństwa (KSC) to oczywiście wypadkowa dyrektywy NIS 2 i próba jej implementacji w…
Czytaj więcej ›

Hakerzy wykorzystują publiczne pliki .env do włamań na konta w chmurze AWS
Kampania wymuszeń na szeroką skalę naraziła różne organizacje, wykorzystując publicznie dostępne pliki zmiennych środowiskowych (.env), zawierające dane uwierzytelniające powiązane z…
Czytaj więcej ›

Uwaga, łatajcie Fortinet i Zoom!
We wtorek 13 sierpnia dwie znane firmy ogłosiły poprawki. Fortinet i Zoom usuwają wiele luk w zabezpieczeniach – w tym,…
Czytaj więcej ›

Czy VPN powinien zostać uśmiercony? Jaką mamy alternatywę? Jak zabezpieczyć VPN?
Mimo zapewnień o prywatności i bezpieczeństwie, litera „P” (od ang. private) w skrócie VPN wydaje się coraz bardziej niepewna. To…
Czytaj więcej ›

Microsoft ostrzega przed niezałataną podatnością w pakiecie Office
Kilka dni temu Microsoft ujawnił niezałataną lukę zero-day w pakiecie Office, która w przypadku pomyślnego wykorzystania może skutkować nieautoryzowanym ujawnieniem poufnych…
Czytaj więcej ›

Co powinniśmy wiedzieć na temat nowelizacji ustawy o krajowym systemie cyberbezpieczeństwa? (Część 2). Kogo dotyczy ustawa?
Pojawienie się nowelizacji ustawy o krajowym systemie cyberbezpieczeństwa to oczywiście wypadkowa dyrektywy NIS 2 i próba jej implementacji w krajowym…
Czytaj więcej ›

Co słychać w bezpieczeństwie Mobili? O łatach w Androidzie i newsy z Microsoftu
W poniedziałek 5 sierpnia Google ogłosiło wprowadzenie poprawek bezpieczeństwa dla Androida, a lista zawiera między innymi lukę dnia zerowego, która…
Czytaj więcej ›

Hakerzy powiązani z Chinami atakują ISP w celu wdrażania złośliwego oprogramowania
Powiązany z Chinami aktor zagrożeń znany jako Evasive Panda w połowie 2023 r. naruszył bezpieczeństwo anonimowego dostawcy usług internetowych (ISP),…
Czytaj więcej ›