Posty

Splunk pod ostrzałem: krytyczne RCE w Universal Forwarder i ciąg podatności XSS w Enterprise
Splunk, fundament niezliczonych środowisk SIEM i observability, w ostatnich latach łata jedną dziurę za drugą. Obecnie najgłośniejsze są dwie odrębne,…
Czytaj więcej ›

Nowe podatności w Linuksie umożliwiają kradzież haseł za pomocą zrzutów pamięci
Według Qualys Threat Research Unit (TRU) zidentyfikowano dwie podatności ujawnienia danych w apport i systemd-coredump, czyli programach do obsługi zrzutów…
Czytaj więcej ›

Druga pod względem wielkości rekordowa kradzież kryptowaluty
Cetus Protocol (CETUS) to zdecentralizowany protokół wymiany zaprojektowany w celu ułatwienia handlu różnymi aktywami. Działa na blockchainach Sui i Aptos,…
Czytaj więcej ›

Uwaga na OneDrive’a – zapewnia aplikacjom internetowym pełny dostęp do odczytu wszystkich plików!
Nadmierne uprawnienia i niejednoznaczne oświadczenia o zgodzie mogą zapewnić aplikacjom internetowym przesyłającym pliki do dysku OneDrive możliwość odczytu wszystkich plików…
Czytaj więcej ›

ViciousTrap wykorzystuje lukę w zabezpieczeniach Cisco do zbudowania globalnego honeypotu z 5300 urządzeń
Analitycy cyberbezpieczeństwa z francuskiej firmy Sekoia ujawnili, że aktor zagrożeń o nazwie ViciousTrap naruszył prawie 5300 unikalnych urządzeń sieciowych w…
Czytaj więcej ›

Wykorzystanie fałszywych aplikacji Ledger do łamania sprzętowych portfeli kryptowalut
Nowe kampanie wykorzystują fałszywe aplikacje Ledger do atakowania użytkowników systemu macOS i ich kryptowalut. Cyberprzestępcy wdrażają złośliwe oprogramowanie, które próbuje…
Czytaj więcej ›

Szokujący wyciek! 184 miliony haseł w rękach hakerów
Ta informacja wzbudza z pewnością niemałe zaskoczenie w świecie cybersecurity. Właśnie odkryto niezabezpieczoną bazę danych, zawierającą ponad 184 miliony rekordów…
Czytaj więcej ›

Możliwe pełne przejęcie domeny Active Directory. Winna podatność w dMSA
Mamy nową poważną lukę bezpieczeństwa w Active Directory na Windows Server 2025. W ubiegłym tygodniu (dokładnie 21 maja) badacz bezpieczeństwa…
Czytaj więcej ›

Poważny wyciek w Coca-Coli – dwie grupy hakerskie odpowiedzialne za atak
The Coca-Cola Company znalazło się w centrum poważnego incydentu związanego z cyberbezpieczeństwem. Dwie niezależne grupy cyberprzestępcze – Everest oraz Gehenna…
Czytaj więcej ›

Narzędzie Defendnot oszukuje Windowsa, zmuszając go do wyłączenia ochrony Microsoft Defender
Nowe narzędzie o nazwie „Defendnot” może wyłączyć oprogramowanie Microsoft Defender na urządzeniach z systemem Windows, rejestrując fałszywy produkt antywirusowy. Sztuczka…
Czytaj więcej ›

Co się działo na Locked Shields?
W zeszłym tygodniu podczas NATO Cooperative Cyber Defence Centre of Excellence (CCDCOE) w Tallinie miała miejsce 15 edycja ćwiczeń cyberobrony…
Czytaj więcej ›

Europejska inicjatywa dotycząca bazy podatności
Agencja Unii Europejskiej ds. Cyberbezpieczeństwa, czyli ENISA, ogłosiła w zeszły wtorek oficjalne uruchomienie Europejskiej Bazy Danych Podatności – EUVD. Jest…
Czytaj więcej ›

Jak powinien być skonstruowany poprawny alert bezpieczeństwa?
Jeśli jesteś odpowiedzialny za konfigurację scenariuszy wykrywania zaawansowanych zagrożeń, warto zastanowić się nad tym, jak wygląda dobry, zrozumiały alert bezpieczeństwa…
Czytaj więcej ›

Biały Dom proponuje obcięcie budżetu CISA o prawie pół miliarda dolarów!
Biały Dom zasygnalizował plany obcięcia budżetu Agencji ds. Cyberbezpieczeństwa i Bezpieczeństwa Infrastruktury (CISA) o 491 milionów dolarów, argumentując, że z…
Czytaj więcej ›

Atakujący coraz częściej celują w klastry Kubernetes
Jak pisze zespół Microsoft Threat Intelligence w swoim nowym raporcie, aktorzy zagrożeń coraz częściej atakują niezabezpieczone klastry Kubernetes. Celem ataku…
Czytaj więcej ›