Posty

Poświadczenia byłego pracownika wykorzystane do zhakowania agencji rządowej w Stanach
Jak podaje amerykańska agencja ds. cyberbezpieczeństwa CISA, hakerzy uzyskali dostęp do sieci organizacji rządowej USA, korzystając ze skompromitowanych danych uwierzytelniających…
Czytaj więcej ›

Microsoft potwierdza, że exploity Windows omijają funkcje zabezpieczeń!
O podatnościach w produktach giganta z Redmond piszemy dość często. Tym razem temat jest wyjątkowo ważny. We wtorek Microsoft udostępnił…
Czytaj więcej ›

Zaawansowany deepfake oparty na AI wykorzystywany w atakach na konta bankowe
Chińskojęzycznemu ugrupowaniu hakerskiemu o kryptonimie GoldFactory przypisuje się rozwój wyrafinowanych trojanów bankowych, w tym wcześniej nieudokumentowanego szkodliwego oprogramowania dla systemu…
Czytaj więcej ›

13 luk w zabezpieczeniach programów Adobe Acrobat i Reader, w tym możliwość przeprowadzenia RCE. Łatajcie natychmiast!
Pojawiła się krytyczna aktualizacja zabezpieczeń dla systemów Windows i macOS dla programów Adobe Acrobat i Reader. Naprawia poważne luki, które…
Czytaj więcej ›

Microsoft wprowadza komendę „sudo” na Windows 11
Kilka dni temu Microsoft oficjalnie ogłosił wydanie polecenia „sudo” dla systemu Windows. Na razie opcja ta dostępna będzie tylko w…
Czytaj więcej ›

Fortinet z kolejną krytyczną podatnością RCE. Dotyka SSL VPN i jest aktywnie wykorzystywana przez atakujących
Wczoraj opisywaliśmy ciekawą krytyczną lukę w Linuksie, a w międzyczasie w sieci pojawiła się informacja o kolejnej krytycznej podatności, przed…
Czytaj więcej ›

Uwaga! Większość systemów Linux narażona na całkowite przejęcie z powodu luki w zabezpieczeniach Shim
Krytyczna luka w zabezpieczeniach Shim może pozwolić osobie atakującej sieci na ominięcie zabezpieczeń i przejęcie podatnego na ataki systemu Linux.…
Czytaj więcej ›

Cloudflare zhakowane. Opis włamania – ku przestrodze
Cloudflare – firma zajmująca się bezpieczeństwem sieciowym – ujawniła w czwartek, że „ugrupowanie zagrażające” wykorzystało skradzione dane uwierzytelniające, by uzyskać…
Czytaj więcej ›

Co to jest SOAR?
SOAR – czyli system do orkiestracji, automatyzacji i reagowania na zagrożenia. Jest to rozwiązanie programowe, które umożliwia zespołom ds. bezpieczeństwa…
Czytaj więcej ›

Wyciekł kod źródłowy Mercedesa
Nie tak dawno pisaliśmy o zawodach w hakowaniu samochodów, a już mamy kolejną wiadomość dla miłośników motoryzacji. Firma RedHunt Labs…
Czytaj więcej ›

AnyDesk zhakowany – popularne oprogramowanie do zdalnego pulpitu wymaga resetu hasła
Producent oprogramowania do zdalnego pulpitu AnyDesk ujawnił w piątek, że padł ofiarą cyberataku, który doprowadził do naruszenia bezpieczeństwa jego systemów…
Czytaj więcej ›

Clickjacking – co powinieneś o nim wiedzieć i jak się chronić?
Zachęcanie użytkownika do kliknięcia na dany przycisk to poważne zagrożenie dla bezpieczeństwa online. W dzisiejszym artykule opiszemy formę takiego ataku…
Czytaj więcej ›

Próby regulacji prawnych AI oraz ChatGPT kontra Garante
Rosnąca popularność generatywnych systemów sztucznej inteligencji, takich jak ChatGPT, przyciąga coraz częściej uwagę organów regulacyjnych w Europie i po drugiej…
Czytaj więcej ›

Dlaczego koncept Zero Trust utknął w miejscu na prawie 20 lat?
Minęły prawie dwie dekady, odkąd były analityk Forrester, John Kindervag, wprowadził koncepcję zerowego zaufania do głównego nurtu branży technologicznej, doradzając…
Czytaj więcej ›

Zawody Pwn2Own w hakowaniu branży automotive – zwycięzcy zgarniają łącznie milion dolarów!
Hakowanie samochodów i ich elektroniki może być nie tylko przyjemne, ale też bardzo dochodowe. Już w pierwszym dniu zawodów Pwn2Own…
Czytaj więcej ›