Posty

Cztery rodzaje internetowych zagrożeń o niskim priorytecie, które mogą spowodować poważny uszczerbek na wizerunku organizacji
Firmy nieustannie borykają się z wieloma internetowymi zagrożeniami. Biorąc pod uwagę ich ograniczone zasoby oraz czasochłonny charakter ciągłego wykrywania zagrożeń…
Czytaj więcej ›

Uwaga! Grupa ransomware Play atakuje serwery ESXi
Łowcy zagrożeń Trend Micro odkryli, że grupa Play, zajmująca się tworzeniem ransomware, wdraża jego nowy wariant na Linuksa. Celem są…
Czytaj więcej ›

Złośliwe oprogramowanie SocGholish wykorzystuje projekt BOINC do przeprowadzania cyberataków
Szkodliwe oprogramowanie pobierające JavaScript, znane jako SocGholish lub FakeUpdates, jest wykorzystywane do dostarczania trojana zdalnego dostępu o nazwie AsyncRAT, a…
Czytaj więcej ›

Oracle łata! 24 krytyczne poprawki
We wtorek 16 lipca w ramach aktualizacji Critical Patch Update (CPU) firma Oracle ogłosiła 386 nowych poprawek zabezpieczeń, w tym…
Czytaj więcej ›

Włamanie do AT&T – szczegóły i spekulacje
Oczywiste jest, że najważniejszym tematem w Stanach Zjednoczonych są wiadomości związane z rywalizacją o Biały Dom. Niemniej prasa i portale…
Czytaj więcej ›

Interesujące wyniki badań – z Shadow SaaS korzysta ponad 70 procent organizacji
W ankiecie opublikowanej niedawno przez Next DLP prawie trzy czwarte specjalistów ds. bezpieczeństwa przyznało się do korzystania z nieautoryzowanych narzędzi…
Czytaj więcej ›

Krytyczne luki RCE w OpenSSH. Łatajcie systemy!
Odkryto krytyczne luki w zabezpieczeniach OpenSSH (CVE-2024-6387 oraz CVE-2024-6409). RegreSSHion umożliwia nieuwierzytelnionemu atakującemu zdalne wykonanie kodu (RCE). Poniżej przedstawiamy skutki…
Czytaj więcej ›

Nowy ransomware HardBit 4.0 z technikami samoobrony
Badacze zajmujący się cyberbezpieczeństwem opisali nowe wcielenie oprogramowania ransomware o nazwie HardBit, zawierające techniki zaciemniania kodu i ukrywania swojego działania.…
Czytaj więcej ›

Kolejny zero-day w Microsofcie używany przez hakerów do atakowania użytkowników za pomocą pliku skrótu *.URL
Badacze ds. cyberbezpieczeństwa Check Point odkryli niedawno aktywnie wykorzystywane przez hakerów pliki skrótów, które połączone z podatnością zero-day (CVE-2024-38112) umożliwiają…
Czytaj więcej ›

Uwaga! Krytyczne poprawki dla Adobe i SAP
Producenci oprogramowań Adobe oraz SAP udostępnili poprawki dla swoich systemów. Poniżej publikujemy szczegóły. Adobe naprawia podatności o krytycznym znaczeniu dla…
Czytaj więcej ›

Poważna podatność w protokole RADIUS
Specjaliści cyberbezpieczeństwa odkryli lukę w zabezpieczeniach protokołu uwierzytelniania sieci RADIUS. Podatność otrzymała nazwę BlastRADIUS i może zostać wykorzystana przez osobę…
Czytaj więcej ›

Włamanie w OpenAI
4 lipca 2024 r. dziennik „The New York Times” poinformował, że na początku 2023 r. w OpenAI doszło do nieujawnionego…
Czytaj więcej ›

Luka Microsoft MSHTML wykorzystywana do dostarczania narzędzia spyware MerkSpy
Kilka dni temu zaobserwowano, że nieznane grupy hakerskie wykorzystują załataną lukę w zabezpieczeniach programu Microsoft MSHTML w celu dostarczania narzędzia…
Czytaj więcej ›

Co oznacza podatność DMARC dla firm? Jak powinieneś się zabezpieczyć?
W dzisiejszym artykule opiszemy DMARC – ciekawą podatność związaną z pocztą elektroniczną, mogącą mieć wpływ na bezpieczeństwo Twojej firmy. Ponadto…
Czytaj więcej ›

Najlepsze praktyki w zabezpieczaniu środowiska VMware
Zabezpieczenie środowiska wirtualnego wdrożonego na VMware vSphere nie jest tak proste i nie polega tylko na zaakceptowaniu domyślnych ustawień i…
Czytaj więcej ›