Posty

Meta zapłaci 91 milionów euro kary za przechowywanie haseł pod postacią jawnego tekstu
Irlandzka organizacja Data Protection Commission (DPC) ogłosiła dziś swoją ostateczną decyzję po dochodzeniu w sprawie Meta Platforms Ireland Limited (MPIL).…
Czytaj więcej ›

To już się dzieje. Opisujemy, jak działa malware generowany przez AI
HP, a właściwie część korporacji odpowiedzialna za cyberbezpieczeństwo, przechwyciła kampanię e-mailową zawierającą standardowe złośliwe oprogramowanie, które dostarczył dropper generowany przez…
Czytaj więcej ›

Wodociągi w Kansas działają analogowo po cyberataku
Na początku tego roku pisaliśmy o pewnym niepokojącym trendzie. Otóż hakerzy atakują przedsiębiorstwa wodociągowe w „zachodniej części świata”. Tendencja ta…
Czytaj więcej ›

Opublikowano PoC dla krytycznej luki w zabezpieczeniach SolarWinds Web Help Desk (CVE-2024-28987)
Opublikowano proof-of-concept (PoC) dla niedawno załatanej krytycznej luki w zabezpieczeniach SolarWinds Web Help Desk (CVE-2024-28987). Luka ta może być wykorzystana…
Czytaj więcej ›

Najważniejsze nowości dotyczące bezpieczeństwa w iOS 18
Apple wydało niedawno najnowszą wersję swojego systemu operacyjnego na iPhone’y, iOS 18, zawierającą kilka nowych funkcji bezpieczeństwa i prywatności. Wypuszczenie…
Czytaj więcej ›

Jak w prosty sposób można zdobyć uprawnienia SYSTEM w Windowsie poprzez błąd w instalatorze MSI? Jest exploit
W dzisiejszym artykule szczegółowo opisujemy, jak nieprawidłowe użycie funkcji „Repair” w instalatorze MSI może prowadzić do lokalnej eskalacji uprawnień do…
Czytaj więcej ›

Nowa funkcja w Google Chrome – klucze dostępu synchronizowane na różnych urządzeniach
W ostatni czwartek Google zaprezentowało nową funkcjonalność, o nazwie Password Manager PIN, która umożliwia użytkownikom Chrome Web synchronizację kluczy dostępu na…
Czytaj więcej ›

Lumma Stealer – malware dystrybuowany za pomocą fałszywego CAPTCHA. Atakuje użytkowników Windows
Użytkownicy systemu Windows stają się ofiarami fałszywych stron weryfikacyjnych, służących w rzeczywistości do dostarczania złośliwego oprogramowania. Niedawno odkryta kampania pokazała,…
Czytaj więcej ›

Antywirus a antymalware – różnice i podobieństwa
Miliony urządzeń domowych każdego roku padają ofiarą cyberataków, narażając dane osobowe i informacje prywatne. Aby poradzić sobie z takimi zagrożeniami,…
Czytaj więcej ›

Milion klientów Kaspersky’ego w USA przeniesionych do UltraAV od Pango
O kłopotach Kaspersky’ego w Stanach pisaliśmy tutaj. Dzisiaj serwujemy kontynuację tego wątku. Interesującą, ponieważ jest to pierwsza na tę skalę…
Czytaj więcej ›

Co chce zmienić Microsoft po globalnej awarii CrowdStrike?
W świetle lipcowej awarii CrowdStrike Microsoft planuje opracować więcej funkcjonalności bezpieczeństwa, które będą działać poza trybem jądra systemu. Wiemy to…
Czytaj więcej ›

Czym są non-human identities (NHI)? Jak możemy je chronić i jakie zagrożenia stwarzają dla organizacji?
W dzisiejszym artykule opisujemy pewien problem istniejący w firmach i organizacjach, związany z tożsamościami nieludzkimi (non-human identities), czyli inaczej –…
Czytaj więcej ›

Krytyczna podatność w Adobe. Można wykonać dowolny kod, wysyłając złośliwy PDF. Jest exploit
W opublikowanych we wtorek przez Adobe aktualizacjach zabezpieczeń znalazły się poprawki dla różnych wersji programów Acrobat i Reader eliminujące dwie…
Czytaj więcej ›

Przejęcie zdalnej kontroli nad systemem Windows po Wi-Fi. Analiza krytycznej luki i exploit
W dzisiejszym artykule pokażemy, jak na przykładzie załatanego wcześniej przez Microsoft błędu w sterowniku Wi-Fi systemu Windows można było przeprowadzić…
Czytaj więcej ›

Krytyczna luka w zabezpieczeniach SonicWall może być wykorzystana w atakach ransomware
Opisywana przez nas załatana niedawno luka w zabezpieczeniach SonicWall sklasyfikowana jako CVE-2024-40766 mogła zostać wykorzystana w atakach ransomware. Krytyczna wada,…
Czytaj więcej ›