koszty naruszenia bezpieczeństwa danych

Co wiemy z nowego raportu IBM dotyczącego kosztów naruszenia bezpieczeństwa danych?

Według nowych badań opublikowanych przez IBM koszty naruszenia bezpieczeństwa danych wciąż rosną, osiągając rekordową średnią światową 4,45 mln USD, co…

Czytaj więcej ›
Skutki włamań do MOVEit

Skutki włamań do MOVEit. Ponad 400 organizacji zhakowanych. Czy atak opłacił się hakerom?

Rosyjska grupa ransomware o nazwie „CI0p” wykorzystuje odkrytą w maju lukę w pakiecie produktów MOVEit firmy Progress Software do kradzieży…

Czytaj więcej ›
Token Forging w Azure AD

Technika Token Forging w Azure AD wykracza poza program Outlook

Niedawny atak na infrastrukturę e-mail Microsoftu przeprowadzony przez chińskiego aktora o nazwie Storm-0558 ma szerszy zasięg, niż wcześniej sądzono. Według…

Czytaj więcej ›
mystic stealer malware

Poniedziałkowa beletrystyka, czyli nieostrożny haker i wyrafinowany malware

Dzisiaj, by uprzyjemnić czas wakacji tym, którzy w ten lipcowy poniedziałek pracują, publikujemy tekst mniej techniczny. Opiszemy dwa przypadki powiązane…

Czytaj więcej ›
Luka w openSSH

Podatność RCE w agencie OpenSSH. Łatajcie systemy!

Badacze z Qualys odkryli nową lukę umożliwiającą zdalne wykonanie kodu w OpenSSH. Podatność występuje w agencie OpenSSH (forward ssh-agent) i…

Czytaj więcej ›
virustotal - wyciek danych

Błąd pracownika i poważny wyciek danych niektórych klientów z VirusTotal. Porady dla firm

VirusTotal doświadczył wycieku danych, w wyniku którego ujawniono nazwiska i adresy e-mail 5600 zarejestrowanych użytkowników. Wśród nich znaleźli się między…

Czytaj więcej ›
wykrywanie deep fake w czasie rzeczywistym

Jak wykorzystać sztuczną inteligencję do walki z deepfake’ami?

Kilka lat temu deepfake wydawał się nowatorską technologią, której twórcy polegali na ogromnej mocy obliczeniowej. Dzisiaj deepfake'i są wszechobecne i…

Czytaj więcej ›
cert-ua eksfiltracja danych

CERT-UA pokazuje kulisy ataku z błyskawiczną eksfiltracją danych

Powiązany z Rosją aktor znany jako Gamaredon przeprowadził eksfiltrację danych w ciągu godziny od zdobycia pierwszego dostępu do środowiska. „Jako…

Czytaj więcej ›
Chińscy hakerzy używają sfałszowanych tokenów

Chińscy hakerzy używają sfałszowanych tokenów

We wtorek Microsoft poinformował, że chińska grupa cyberszpiegowska określana jako Storm‑0558 używa sfałszowanych tokenów uwierzytelniających, aby włamywać się na powiązane…

Czytaj więcej ›
nowe luki 0 day w microsoft

UWAGA! Aż pięć wykorzystywanych w sieci luk zero-day w Microsoft. Jedna wciąż niezałatana (CVE-2023-36884)

W miniony wtorek w ramach słynnego programu łatania Patch Tuesday Microsoft dostarczył 130 poprawek bezpieczeństwa, które obejmują aż pięć luk…

Czytaj więcej ›
Jak hakerzy wykorzystują dzienniki zdarzeń w ms windows

Jak hakerzy mogą wykorzystać dzienniki zdarzeń Windows?

W maju 2022 roku Kaspersky opublikował opis nowo odkrytej kampanii, w której autorzy złośliwego oprogramowania zapisali kod powłoki w dzienniku…

Czytaj więcej ›
koncepcja zero trust

Czynnik ludzki, czyli zagrożenie z wewnątrz

Na Kapitanie Hacku często piszemy o błędach w oprogramowaniach, lukach w systemach czy technicznych możliwościach obchodzenia zabezpieczeń. W dzisiejszym artykule…

Czytaj więcej ›
lestcall - voice phishing

Nowe trendy w voice phishingu – złośliwe oprogramowanie Letscall

Cyberbadacze wydali ostrzeżenie przed zaawansowaną formą phishingu głosowego (vishingu), znaną jako złośliwa kampania „Letscall”. Obecnie celem tej techniki są internauci…

Czytaj więcej ›
nowe podatności w urządzeniach Cisco

Uwaga – podatności w Cisco! Jedna z luk umożliwia atakującym modyfikację zaszyfrowanego ruchu!

W zeszłym tygodniu Cisco poinformowało klientów o poważnej luce w przełącznikach serii Nexus 9000, mogącej umożliwić nieuwierzytelnionym atakującym przechwytywanie i…

Czytaj więcej ›
Quishing – co to takiego?

Jak hakerzy wykorzystują złośliwe kody QR w phishingu do pozyskiwania danych uwierzytelniających pracowników?

W sieci zaobserwowano użycie nowej techniki ataku i coraz częstsze wykorzystywanie przez hakerów złośliwych kodów QR do zdobywania danych uwierzytelniających…

Czytaj więcej ›
Podziel się z innymi tym artykułem!