Posty
Czym są IGA oraz IAM i jaka jest między nimi różnica?
W dzisiejszym artykule chcielibyśmy powrócić do tematu akronimów cybersecurity, czyli naszej starej kampanii, dostępnej tutaj. Postanowiliśmy wytłumaczyć różnicę pomiędzy dwoma…
Czytaj więcej ›
Dlaczego niedługo przestaniemy używać SMS-ów do 2FA?
Na początku tego roku pojawiła się najważniejsza jak dotąd przesłanka, że okres rozkwitu uwierzytelniania dwuskładnikowego SMS wkrótce dobiegnie końca. Chodzi…
Czytaj więcej ›
UWAGA! Krytyczne błędy w MS Teams, Exchange i mechanizmie kolejkowania MSMQ na Windows. Łatajcie systemy!
Jak w każdy drugi wtorek miesiąca, Microsoft w ramach programu Patch Tuesday opublikował listę nowych aktualizacji. Tym razem znalazło się…
Czytaj więcej ›
Jak poprawić bezpieczeństwo w chmurze bez psucia humoru deweloperom?
Obecnie aplikacje są tworzone w środowiskach chmurowych, wielochmurowych i hybrydowych „z prędkością światła”, napędzając transformację cyfrową. Ponad 75 % organizacji wdraża…
Czytaj więcej ›
Dane wyciekają z prawie wszystkich nowoczesnych procesorów! Nowy atak typu side-channel o nazwie Collide+Power
Na początek mamy dla Was dwie informacje. Zła jest taka, że nowa metoda ataku typu side-channel może prowadzić do wycieku…
Czytaj więcej ›
Co to jest ASM?
W tym artykule zajmiemy się terminem Attack Surface Management (ASM), który na język polski tłumaczymy jako zarządzanie powierzchnią ataku. Istnieje…
Czytaj więcej ›
Nowa taktyka phishingu i technika ukrywania hakerów wykorzystująca Google AMP. Omija zabezpieczenia poczty
Odkryto nową taktykę phishingu, wykorzystującą Google Accelerated Mobile Pages (AMP) oraz techniki ukrywania, które skutecznie omijają infrastrukturę bezpieczeństwa poczty e-mail.…
Czytaj więcej ›
Sprytny sposób na wyłączenie ochrony bezpieczeństwa (i nie tylko) na Windows
Szukanie obejść zabezpieczeń Windows (i nie tylko) to jeden z najciekawszych aspektów dziedziny cyberbezpieczeństwa, które – nie ukrywajmy – bardzo…
Czytaj więcej ›
Malware na Androida kradnący dane z obrazów za pomocą OCR
Zaobserwowano nowy szczep złośliwego oprogramowania na Androida o nazwie CherryBlos, wykorzystujący techniki optycznego rozpoznawania znaków (OCR) do zbierania poufnych danych…
Czytaj więcej ›
Nowy, skoncentrowany na AI Red Team od Google
Google stworzył Red Team, który ma koncentrować się na systemach sztucznej inteligencji (AI). Wiemy to dlatego, że Red Team opublikował…
Czytaj więcej ›
Co wiemy z nowego raportu IBM dotyczącego kosztów naruszenia bezpieczeństwa danych?
Według nowych badań opublikowanych przez IBM koszty naruszenia bezpieczeństwa danych wciąż rosną, osiągając rekordową średnią światową 4,45 mln USD, co…
Czytaj więcej ›
Skutki włamań do MOVEit. Ponad 400 organizacji zhakowanych. Czy atak opłacił się hakerom?
Rosyjska grupa ransomware o nazwie „CI0p” wykorzystuje odkrytą w maju lukę w pakiecie produktów MOVEit firmy Progress Software do kradzieży…
Czytaj więcej ›
Technika Token Forging w Azure AD wykracza poza program Outlook
Niedawny atak na infrastrukturę e-mail Microsoftu przeprowadzony przez chińskiego aktora o nazwie Storm-0558 ma szerszy zasięg, niż wcześniej sądzono. Według…
Czytaj więcej ›
Poniedziałkowa beletrystyka, czyli nieostrożny haker i wyrafinowany malware
Dzisiaj, by uprzyjemnić czas wakacji tym, którzy w ten lipcowy poniedziałek pracują, publikujemy tekst mniej techniczny. Opiszemy dwa przypadki powiązane…
Czytaj więcej ›
Podatność RCE w agencie OpenSSH. Łatajcie systemy!
Badacze z Qualys odkryli nową lukę umożliwiającą zdalne wykonanie kodu w OpenSSH. Podatność występuje w agencie OpenSSH (forward ssh-agent) i…
Czytaj więcej ›