Meta zapłaci 91 milionów euro kary za przechowywanie haseł pod postacią jawnego tekstu

Meta zapłaci 91 milionów euro kary za przechowywanie haseł pod postacią jawnego tekstu

Irlandzka organizacja Data Protection Commission (DPC) ogłosiła dziś swoją ostateczną decyzję po dochodzeniu w sprawie Meta Platforms Ireland Limited (MPIL).…

Czytaj więcej ›

To już się dzieje. Opisujemy, jak działa malware generowany przez AI

HP, a właściwie część korporacji odpowiedzialna za cyberbezpieczeństwo, przechwyciła kampanię e-mailową zawierającą standardowe złośliwe oprogramowanie, które dostarczył dropper generowany przez…

Czytaj więcej ›
Wodociągi w Kansas działają analogowo po cyberataku

Wodociągi w Kansas działają analogowo po cyberataku

Na początku tego roku pisaliśmy o pewnym niepokojącym trendzie. Otóż hakerzy atakują przedsiębiorstwa wodociągowe w „zachodniej części świata”. Tendencja ta…

Czytaj więcej ›
krytyczna luka w zabezpieczeniach SolarWinds Web Help Desk

Opublikowano PoC dla krytycznej luki w zabezpieczeniach SolarWinds Web Help Desk (CVE-2024-28987)

Opublikowano proof-of-concept (PoC) dla niedawno załatanej krytycznej luki w zabezpieczeniach SolarWinds Web Help Desk (CVE-2024-28987). Luka ta może być wykorzystana…

Czytaj więcej ›
Najważniejsze nowości dotyczące bezpieczeństwa w iOS 18

Najważniejsze nowości dotyczące bezpieczeństwa w iOS 18

Apple wydało niedawno najnowszą wersję swojego systemu operacyjnego na iPhone’y, iOS 18, zawierającą kilka nowych funkcji bezpieczeństwa i prywatności. Wypuszczenie…

Czytaj więcej ›
nieprawidłowe użycie funkcji „Repair” w instalatorze MSI może prowadzić do lokalnej eskalacji uprawnień

Jak w prosty sposób można zdobyć uprawnienia SYSTEM w Windowsie poprzez błąd w instalatorze MSI? Jest exploit

W dzisiejszym artykule szczegółowo opisujemy, jak nieprawidłowe użycie funkcji „Repair” w instalatorze MSI może prowadzić do lokalnej eskalacji uprawnień do…

Czytaj więcej ›

Nowa funkcja w Google Chrome – klucze dostępu synchronizowane na różnych urządzeniach

W ostatni czwartek Google zaprezentowało nową funkcjonalność, o nazwie Password Manager PIN, która umożliwia użytkownikom Chrome Web synchronizację kluczy dostępu na…

Czytaj więcej ›
Lumma Stealer – malware dystrybuowany za pomocą fałszywego CAPTCHA

Lumma Stealer – malware dystrybuowany za pomocą fałszywego CAPTCHA. Atakuje użytkowników Windows

Użytkownicy systemu Windows stają się ofiarami fałszywych stron weryfikacyjnych, służących w rzeczywistości do dostarczania złośliwego oprogramowania. Niedawno odkryta kampania pokazała,…

Czytaj więcej ›
Antywirus a antymalware – różnice i podobieństwa

Antywirus a antymalware – różnice i podobieństwa

Miliony urządzeń domowych każdego roku padają ofiarą cyberataków, narażając dane osobowe i informacje prywatne. Aby poradzić sobie z takimi zagrożeniami,…

Czytaj więcej ›
Milion klientów Kaspersky’ego w USA przeniesionych do UltraAV od Pango

Milion klientów Kaspersky’ego w USA przeniesionych do UltraAV od Pango

O kłopotach Kaspersky’ego w Stanach pisaliśmy tutaj. Dzisiaj serwujemy kontynuację tego wątku. Interesującą, ponieważ jest to pierwsza na tę skalę…

Czytaj więcej ›
Co chce zmienić Microsoft po globalnej awarii CrowdStrike

Co chce zmienić Microsoft po globalnej awarii CrowdStrike?

W świetle lipcowej awarii CrowdStrike Microsoft planuje opracować więcej funkcjonalności bezpieczeństwa, które będą działać poza trybem jądra systemu. Wiemy to…

Czytaj więcej ›
non-human identities (NHI)

Czym są non-human identities (NHI)? Jak możemy je chronić i jakie zagrożenia stwarzają dla organizacji?

W dzisiejszym artykule opisujemy pewien problem istniejący w firmach i organizacjach, związany z tożsamościami nieludzkimi (non-human identities), czyli inaczej –…

Czytaj więcej ›
Krytyczna podatność w Adobe

Krytyczna podatność w Adobe. Można wykonać dowolny kod, wysyłając złośliwy PDF. Jest exploit

W opublikowanych we wtorek przez Adobe aktualizacjach zabezpieczeń znalazły się poprawki dla różnych wersji programów Acrobat i Reader eliminujące dwie…

Czytaj więcej ›
Przejęcie zdalnej kontroli nad systemem Windows po Wi-Fi

Przejęcie zdalnej kontroli nad systemem Windows po Wi-Fi. Analiza krytycznej luki i exploit

W dzisiejszym artykule pokażemy, jak na przykładzie załatanego wcześniej przez Microsoft błędu w sterowniku Wi-Fi systemu Windows można było przeprowadzić…

Czytaj więcej ›
Krytyczna luka w zabezpieczeniach SonicWall

Krytyczna luka w zabezpieczeniach SonicWall może być wykorzystana w atakach ransomware

Opisywana przez nas załatana niedawno luka w zabezpieczeniach SonicWall sklasyfikowana jako CVE-2024-40766 mogła zostać wykorzystana w atakach ransomware. Krytyczna wada,…

Czytaj więcej ›
Podziel się z innymi tym artykułem!