Posty

NIS2 a systemy IGA, PAM i AM
W jednym z wcześniejszych artykułów (DORA i AIM) opisaliśmy, w jaki sposób można spojrzeć na rozwiązania zarządzania tożsamością i dostępem…
Czytaj więcej ›

Czym dokładnie jest SSO – korzyści i wady
Single Sign-on (SSO) to technologia, która łączy kilka różnych procesów logowania w aplikacjach. Dzięki niej użytkownik musi tylko raz wprowadzić…
Czytaj więcej ›

Nowa technika ataku wykorzystuje pliki konsoli MMC
Cyberprzestępcy znaleźli kolejny sposób na uruchamianie złośliwego kodu, ukrytego w specjalnie przygotowanych plikach konsoli MMC Microsoft. Na początku kwietnia 2022…
Czytaj więcej ›

Czy oprogramowanie open source jest bezpieczne?
Tytuł trochę przewrotny, zwłaszcza jak na serwis, który zwraca uwagę na błędy w aplikacjach, tytułując posty wedle schematu „łatajcie to”,…
Czytaj więcej ›

Atak na łańcuch dostaw Polyfill dotknął ponad 110 000 stron internetowych
Google podjęło kroki, aby zablokować swoje reklamy w witrynach e-commerce korzystających z usługi Polyfill[.]io. Wydarzyło się to zaraz po tym,…
Czytaj więcej ›

Wyciekły dane 33 tysięcy pracowników Accenture
Prywatne dane rzekomo należące do blisko 30 000 pracowników międzynarodowej firmy informatycznej Accenture są sprzedawane przez cyberprzestępców. Firma zaprzecza pogłoskom…
Czytaj więcej ›

Amerykanie banują Kaspersky’ego!
Rząd USA ogłosił w czwartek 20 czerwca zakaz sprzedaży oprogramowania Kaspersky w związku z obawami, że firma może być kontrolowana…
Czytaj więcej ›

Agencja CISA wydaje nowe zalecenia związane z SSO
Amerykańska Agencja ds. Cyberbezpieczeństwa i Bezpieczeństwa Infrastruktury (CISA) opublikowała w zeszłym tygodniu zalecenia dotyczące wyzwań związanych z wdrażaniem usług SSO…
Czytaj więcej ›

Wykonanie złośliwego kodu w TPM na procesorach INTEL. Nowa luka w zabezpieczeniach UEFI
Dziś przedstawimy Wam nową podatność w UEFI, a także atak, w którym można utworzyć backdoor w systemie oraz wyodrębnić klucz…
Czytaj więcej ›

Gang ransomware wykorzystuje lukę w zabezpieczeniach PHP!
Luka w zabezpieczeniach PHP zaczęła być wykorzystywana w atakach oprogramowania ransomware kilka dni po jej publicznym ujawnieniu – podaje Imperva,…
Czytaj więcej ›

Backdoor BadSpace rozprzestrzenia się poprzez renomowane witryny internetowe
Legalne, ale zainfekowane strony internetowe są wykorzystywane jako kanał do dostarczania backdoora dla systemu Windows o nazwie BadSpace pod przykrywką…
Czytaj więcej ›

UWAGA! Krytyczne podatności RCE w VMware vCenter, vSphere i Cloud Foundation. Łatajcie!
Należące do Broadcom Vmware opublikowało krytyczny poradnik bezpieczeństwa VMSA-2024-0012, dotyczący wielu luk w zabezpieczeniach VMware vCenter Server, głównego komponentu produktów…
Czytaj więcej ›

Meta zatrzymuje trenowanie modeli AI na użytkownikach w Unii Europejskiej
Meta oświadczyła kilka dni temu, że opóźnia prace mające na celu przeszkolenie dużych modeli językowych AI (LLM) przy użyciu treści…
Czytaj więcej ›

Chiński aktor SecShow przeprowadza sondowanie DNS na skalę globalną
Badacze zajmujący się cyberbezpieczeństwem rzucili więcej światła na chińskiego aktora o kryptonimie SecShow. Tym razem nie chodzi o żaden atak,…
Czytaj więcej ›

Apple łata podatność w Vision Pro, wykorzystaną w pierwszym w historii hakowaniu gogli do obliczeń przestrzennych
W ostatni poniedziałek korporacja Apple zaktualizowała VisionOS, czyli system operacyjny obsługujący gogle wirtualnej rzeczywistości Vision Pro, do wersji 1.2. To…
Czytaj więcej ›