Posty
Co wiemy z nowego raportu IBM dotyczącego kosztów naruszenia bezpieczeństwa danych?
Według nowych badań opublikowanych przez IBM koszty naruszenia bezpieczeństwa danych wciąż rosną, osiągając rekordową średnią światową 4,45 mln USD, co…
Czytaj więcej ›
Skutki włamań do MOVEit. Ponad 400 organizacji zhakowanych. Czy atak opłacił się hakerom?
Rosyjska grupa ransomware o nazwie „CI0p” wykorzystuje odkrytą w maju lukę w pakiecie produktów MOVEit firmy Progress Software do kradzieży…
Czytaj więcej ›
Technika Token Forging w Azure AD wykracza poza program Outlook
Niedawny atak na infrastrukturę e-mail Microsoftu przeprowadzony przez chińskiego aktora o nazwie Storm-0558 ma szerszy zasięg, niż wcześniej sądzono. Według…
Czytaj więcej ›
Poniedziałkowa beletrystyka, czyli nieostrożny haker i wyrafinowany malware
Dzisiaj, by uprzyjemnić czas wakacji tym, którzy w ten lipcowy poniedziałek pracują, publikujemy tekst mniej techniczny. Opiszemy dwa przypadki powiązane…
Czytaj więcej ›
Podatność RCE w agencie OpenSSH. Łatajcie systemy!
Badacze z Qualys odkryli nową lukę umożliwiającą zdalne wykonanie kodu w OpenSSH. Podatność występuje w agencie OpenSSH (forward ssh-agent) i…
Czytaj więcej ›
Błąd pracownika i poważny wyciek danych niektórych klientów z VirusTotal. Porady dla firm
VirusTotal doświadczył wycieku danych, w wyniku którego ujawniono nazwiska i adresy e-mail 5600 zarejestrowanych użytkowników. Wśród nich znaleźli się między…
Czytaj więcej ›
Jak wykorzystać sztuczną inteligencję do walki z deepfake’ami?
Kilka lat temu deepfake wydawał się nowatorską technologią, której twórcy polegali na ogromnej mocy obliczeniowej. Dzisiaj deepfake'i są wszechobecne i…
Czytaj więcej ›
CERT-UA pokazuje kulisy ataku z błyskawiczną eksfiltracją danych
Powiązany z Rosją aktor znany jako Gamaredon przeprowadził eksfiltrację danych w ciągu godziny od zdobycia pierwszego dostępu do środowiska. „Jako…
Czytaj więcej ›
Chińscy hakerzy używają sfałszowanych tokenów
We wtorek Microsoft poinformował, że chińska grupa cyberszpiegowska określana jako Storm‑0558 używa sfałszowanych tokenów uwierzytelniających, aby włamywać się na powiązane…
Czytaj więcej ›
UWAGA! Aż pięć wykorzystywanych w sieci luk zero-day w Microsoft. Jedna wciąż niezałatana (CVE-2023-36884)
W miniony wtorek w ramach słynnego programu łatania Patch Tuesday Microsoft dostarczył 130 poprawek bezpieczeństwa, które obejmują aż pięć luk…
Czytaj więcej ›
Jak hakerzy mogą wykorzystać dzienniki zdarzeń Windows?
W maju 2022 roku Kaspersky opublikował opis nowo odkrytej kampanii, w której autorzy złośliwego oprogramowania zapisali kod powłoki w dzienniku…
Czytaj więcej ›
Czynnik ludzki, czyli zagrożenie z wewnątrz
Na Kapitanie Hacku często piszemy o błędach w oprogramowaniach, lukach w systemach czy technicznych możliwościach obchodzenia zabezpieczeń. W dzisiejszym artykule…
Czytaj więcej ›
Nowe trendy w voice phishingu – złośliwe oprogramowanie Letscall
Cyberbadacze wydali ostrzeżenie przed zaawansowaną formą phishingu głosowego (vishingu), znaną jako złośliwa kampania „Letscall”. Obecnie celem tej techniki są internauci…
Czytaj więcej ›
Uwaga – podatności w Cisco! Jedna z luk umożliwia atakującym modyfikację zaszyfrowanego ruchu!
W zeszłym tygodniu Cisco poinformowało klientów o poważnej luce w przełącznikach serii Nexus 9000, mogącej umożliwić nieuwierzytelnionym atakującym przechwytywanie i…
Czytaj więcej ›
Jak hakerzy wykorzystują złośliwe kody QR w phishingu do pozyskiwania danych uwierzytelniających pracowników?
W sieci zaobserwowano użycie nowej techniki ataku i coraz częstsze wykorzystywanie przez hakerów złośliwych kodów QR do zdobywania danych uwierzytelniających…
Czytaj więcej ›