Posty

Hakerzy wykorzystują publiczne pliki .env do włamań na konta w chmurze AWS
Kampania wymuszeń na szeroką skalę naraziła różne organizacje, wykorzystując publicznie dostępne pliki zmiennych środowiskowych (.env), zawierające dane uwierzytelniające powiązane z…
Czytaj więcej ›

Uwaga, łatajcie Fortinet i Zoom!
We wtorek 13 sierpnia dwie znane firmy ogłosiły poprawki. Fortinet i Zoom usuwają wiele luk w zabezpieczeniach – w tym,…
Czytaj więcej ›

Czy VPN powinien zostać uśmiercony? Jaką mamy alternatywę? Jak zabezpieczyć VPN?
Mimo zapewnień o prywatności i bezpieczeństwie, litera „P” (od ang. private) w skrócie VPN wydaje się coraz bardziej niepewna. To…
Czytaj więcej ›

Microsoft ostrzega przed niezałataną podatnością w pakiecie Office
Kilka dni temu Microsoft ujawnił niezałataną lukę zero-day w pakiecie Office, która w przypadku pomyślnego wykorzystania może skutkować nieautoryzowanym ujawnieniem poufnych…
Czytaj więcej ›

Co powinniśmy wiedzieć na temat nowelizacji ustawy o krajowym systemie cyberbezpieczeństwa? (Część 2). Kogo dotyczy ustawa?
Pojawienie się nowelizacji ustawy o krajowym systemie cyberbezpieczeństwa to oczywiście wypadkowa dyrektywy NIS 2 i próba jej implementacji w krajowym…
Czytaj więcej ›

Co słychać w bezpieczeństwie Mobili? O łatach w Androidzie i newsy z Microsoftu
W poniedziałek 5 sierpnia Google ogłosiło wprowadzenie poprawek bezpieczeństwa dla Androida, a lista zawiera między innymi lukę dnia zerowego, która…
Czytaj więcej ›

Hakerzy powiązani z Chinami atakują ISP w celu wdrażania złośliwego oprogramowania
Powiązany z Chinami aktor zagrożeń znany jako Evasive Panda w połowie 2023 r. naruszył bezpieczeństwo anonimowego dostawcy usług internetowych (ISP),…
Czytaj więcej ›

LNK stomping – nowa technika omijania zabezpieczeń Windows. Na czym polega?
Złośliwi aktorzy wykorzystują lukę w sposobie, w jaki system Windows przetwarza pliki LNK z niestandardowymi ścieżkami docelowymi i wewnętrznymi strukturami,…
Czytaj więcej ›

Złośliwa kampania reklamowa promuje fałszywą witrynę edytora AI w celu kradzieży poświadczeń
Zespół z TrendMicro odkrył kampanię wykorzystującą złośliwą reklamę, z udziałem aktora, który kradnie strony mediów społecznościowych (zwykle związane z fotografią),…
Czytaj więcej ›

BITSLOTH – nowy backdoor w Windows rozwijany prawdopodobnie od 2021 roku i wykorzystywany w komunikacji C2. Co o nim wiemy?
Badacze cyberbezpieczeństwa zidentyfikowali nieznany wcześniej backdoor (tylne wejście) do systemu Windows, korzystający z wbudowanej funkcji o nazwie Background Intelligent Transfer…
Czytaj więcej ›

Krytyczna luka typu zero-day związana z obejściem uwierzytelniania w VMware ESXi wykorzystywana przez operatorów ransomware. Łatajcie
Jak się okazuje, tworząc grupę „ESX Admins” w usłudze Active Directory, atakujący mogą automatycznie przyznać nowemu użytkownikowi pełne uprawnienia administracyjne…
Czytaj więcej ›

Kolejny cyberatak dążący do nielegalnego wydobywania kryptowalut – SeleniumGreed
Badacze cyberbezpieczeństwa biją na alarm w związku z trwającą kampanią wykorzystującą dostępne w Internecie usługi Selenium Grid do nielegalnego wydobywania…
Czytaj więcej ›

Co powinniśmy wiedzieć na temat nowelizacji ustawy o krajowym systemie cyberbezpieczeństwa? Na początek – kary. (Część 1).
Pojawienie się nowelizacji ustawy o krajowym systemie cyberbezpieczeństwa to oczywiście wypadkowa dyrektywy NIS 2 i próba jej implementacji w krajowym…
Czytaj więcej ›

Globalna kampania na błąd RCE w ServiceNow
ServiceNow, powszechnie używana platforma do transformacji biznesowej, ujawniła niedawno trzy krytyczne podatności w zabezpieczeniach, które mogą mieć poważne konsekwencje dla…
Czytaj więcej ›

Jak katastrofa informatyczna spowodowana przez CrowdStrike stała się rajem dla hakerów? Co robić i na co uważać w takiej sytuacji?
Awaria technologiczna to nie tylko poważny problem do rozwiązania dla środowisk IT, lecz także raj dla hakerów. W dzisiejszym artykule…
Czytaj więcej ›