Posty

Dlaczego SIEM nie jest najlepszym rozwiązaniem dla środowisk SaaS?
Gdy ponad dziesięć lat temu na rynku pojawiły się pierwsze narzędzia do zarządzania informacjami i zdarzeniami bezpieczeństwa (ang. SIEM), wielu…
Czytaj więcej ›

Cyberatak pozbawił Irlandczyków wody na dwa dni
Czasami na Hacku publikujemy tak zwane niusy – tylko po to, by przypomnieć o różnych zagrożeniach i przestrzec przed nimi.…
Czytaj więcej ›

Wykryto nową podatność w popularnych modułach 5G
Odkryty i opisany zbiór podatności w zabezpieczeniach oprogramowania sprzętowego (ang. firmware) modemów sieci 5G od głównych dostawców chipsetów, takich jak…
Czytaj więcej ›

LogoFAIL, czyli krytyczne luki w zabezpieczeniach UEFI. W jaki sposób narażają urządzenia na ukryty atak złośliwego oprogramowania?
Badacze cyberbezpieczeństwa z zespołu Binary odkryli niedawno krytyczne luki w zabezpieczeniach UEFI, narażające urządzenia na ukryte ataki złośliwego oprogramowania. Nazwali…
Czytaj więcej ›

Prawie 20 000 serwerów Microsoft Exchange podatnych na ataki z Internetu
Dziesiątki tysięcy serwerów pocztowych Microsoft Exchange w Europie, Stanach Zjednoczonych i Azji udostępnionych publicznie jest podatnych na błędy zdalnego wykonania…
Czytaj więcej ›

Jakie wyzwania stawia NIS 2? Analiza na przykładzie ESET PROTECT Elite
Od kwietnia 2023 r. do końca września 2023 r. badacze z firmy ESET przeanalizowali i opisali działania wybranych zaawansowanych grup…
Czytaj więcej ›

Nowe metody ataku Bluetooth BLUFFS mogą być wykorzystywane na dużą skalę
Daniele Antonioli jest adiunktem w EURECOM, francuskiej szkole podyplomowej i ośrodku badawczym nauk cyfrowych, należących do Instytutu Mines-Télécom. Właśnie zademonstrował…
Czytaj więcej ›

Ransomware Qilin atakuje serwery VMware ESXi
Narzędzie szyfrujące pliki VMware ESXi należące do gangu ransomware Qilin może być jednym z najbardziej zaawansowanych i konfigurowalnych wirusów typu…
Czytaj więcej ›

Uwagi na temat przeglądu uprawnień
Niemal przy każdej okazji, gdy wymienia się funkcjonalności systemów IGA, podkreślana jest waga okresowych przeglądów uprawnień. Zresztą bardzo słusznie, ponieważ…
Czytaj więcej ›

IBM QRadar SIEM z dziurami w oprogramowaniu. Atakujący może przeprowadzić DoS
Wykryto wiele luk w zabezpieczeniach IBM QRadar Wincollec powiązanych z odmową usługi, których użycie może pozwolić ugrupowaniu zagrażającemu na zakłócenie…
Czytaj więcej ›

Wykryto podatności w sensorach linii papilarnych popularnych laptopów [Windows Hello]
Odkryto luki w zabezpieczeniach funkcji logowania biometrycznego Windows Hello w laptopach kilku znanych producentów. Specjaliści pracujący w zajmującej się cyberbezpieczeństwem…
Czytaj więcej ›

Poświadczenia i konfiguracje Kubernetes kilku firm z Fortune 500 ujawnione w publicznych repozytoriach
Ujawnione dane konfiguracyjne, tzw. Kubernetes Secrets, stanowią poważne zagrożenie i ryzyko ataku na łańcuch dostaw. Specjaliści z firmy Aqua Nautilus…
Czytaj więcej ›

Co nam daje CIEM?
W naszym ostatnim artykule (Czy „CIAM” znaczy zawsze to samo?) staraliśmy się przybliżyć Wam kwestie związane z zarządzaniem tożsamościami klientów…
Czytaj więcej ›

Microsoft płaci za błędy
O programach bug bounty pisaliśmy wielokrotnie. Dzisiaj pragniemy poinformować, co ogłosił nasz ulubiony Microsoft – w ramach nowego programu jest…
Czytaj więcej ›

Nowe ataki hakerów na użytkowników Windowsa. Wykorzystują zero-daya w Windows SmartScreen
Hakerzy wykorzystują nową lukę zero-day w Windows SmartScreen i wdrażają za jej pomocą Remcos RAT. W zeszłym tygodniu (w piątek)…
Czytaj więcej ›