Posty

Poświadczenia AWS IAM przejmowane z GitHuba w nowym ataku
Nowa, trwająca aktualnie kampania o nazwie EleKtra-Leak ujawnia dane uwierzytelniające do zarządzania tożsamością i dostępem (IAM) usługi Amazon Web Service…
Czytaj więcej ›

Google rozszerza program Bug Bounty o luki w algorytmach AI
Google to duży gracz w szybko rozwijającym się świecie sztucznej inteligencji. Niedawno korporacja ogłosiła, że oferuje nagrody „łowcom podatności”, którzy…
Czytaj więcej ›

Zhakowano system wsparcia Okty. Kradzież danych wrażliwych klienta
Okta ostrzega, że hakerzy włamali się do jej systemu zarządzania zgłoszeniami i ukradli dane wrażliwe, które można wykorzystać do podszywania…
Czytaj więcej ›

Łatajcie VMWare. Krytyczna podatność w serwerze vCenter
VMware naprawił dwie luki dotyczące popularnego oprogramowania do zarządzania serwerem vCenter Server oraz Vmware Cloud Foundation. Pierwsza (CVE-2023-34048) otrzymała stopień…
Czytaj więcej ›

Testujemy nowy LOLBin na Windows – lpremove.exe
Ostatnio o LOLBinach pisaliśmy w kwietniu. Podczas kolejnych poszukiwań natrafiliśmy na ciekawy nowo odkryty LOLBin o nazwie „lpremove.exe”. Zasadę działania…
Czytaj więcej ›

Jak dziś pozostać anonimowym w Internecie? Przedstawiamy 10 kroków
Internet jest skarbnicą wiedzy, doświadczeniem towarzyskim oraz wspaniałym źródłem rozrywki, ale ma też swoją ciemną stronę. W epoce cyfrowej ochrona…
Czytaj więcej ›

Jak Just-in-Time (JIT) zwiększa poziom bezpieczeństwa organizacji
W naszym ostatnim artykule (Co dla IAM oznacza Zero Trust?) sporo miejsca poświęciliśmy zagadnieniom związanym ze strategią Zero Trust, która…
Czytaj więcej ›

Wytyczne dotyczące zwalczania phishingu. Poradnik CISA, NSA i FBI
Nie jest to wiadomość miesiąca ani nawet tygodnia, niemniej poniedziałek postanowiliśmy zacząć mało technicznie, żeby stopniować skomplikowanie tekstów i w…
Czytaj więcej ›

Luka w WinRAR-ze wykorzystywana przez grupy hakerskie
Zaobserwowano, że pewna liczba wspieranych przez państwo ugrupowań cyberprzestępczych z Rosji i Chin wykorzystuje w ramach swojej działalności odkrytą niedawno…
Czytaj więcej ›

UWAGA! Cisco ostrzega przed aktywnie wykorzystywaną w atakach nową luką zero-day w ich oprogramowaniu IOS XE. Można przejąć kontrolę nad urządzeniem
Nieznana wcześniej luka w zabezpieczeniach (CVE-2023-20198), wpływająca na urządzenia sieciowe z oprogramowaniem Cisco IOS XE jest wykorzystywana przez cyberprzestępców w…
Czytaj więcej ›

Czy Signal jest bezpieczny? Platforma zdecydowanie zaprzecza plotkom o zero‑dayach!
W poprzedni weekend zaczęły krążyć pogłoski o dniu zerowym w Signalu. Plotki były podsycane informacją, która wyglądała jak ostrzeżenie, że…
Czytaj więcej ›

Złośliwa kampania EtherHiding wykorzystuje infrastrukturę Binance
Niedawno zaobserwowano, że ugrupowania cyberprzestępcze udostępniają złośliwy kod, wykorzystując kontrakty Binance Smart Chain (BSC) w ramach czegoś, co zostało opisane…
Czytaj więcej ›

HTTP/2 Rapid Reset – zero-day wykorzystany do największych ataków DDoS w historii
Cloudflare, Google i AWS ujawniły w zeszły wtorek, że hakerzy wykorzystali nową lukę dnia zerowego o nazwie „HTTP/2 Rapid Reset”…
Czytaj więcej ›

Microsoft łata trzy luki zero-day. Exploitowany WordPad oraz Skype dla firm. Błędy w Exchange i MSMQ. Zamieszczamy porady
Jak w co drugi wtorek miesiąca Microsoft opublikował właśnie październikowe łatki, które usuwają łącznie aż 103 luki w zabezpieczeniach. Spośród…
Czytaj więcej ›

12 milimetrów zagrożenia, czyli SIM swapping
MFA – najlepszy przyjaciel, który świetnie nas chroni? Oszuści specjalizujący się w SIM swappingu myślą inaczej. Czym jest SIM swapping?…
Czytaj więcej ›