Posty

Wykryto podatności w sensorach linii papilarnych popularnych laptopów [Windows Hello]
Odkryto luki w zabezpieczeniach funkcji logowania biometrycznego Windows Hello w laptopach kilku znanych producentów. Specjaliści pracujący w zajmującej się cyberbezpieczeństwem…
Czytaj więcej ›

Poświadczenia i konfiguracje Kubernetes kilku firm z Fortune 500 ujawnione w publicznych repozytoriach
Ujawnione dane konfiguracyjne, tzw. Kubernetes Secrets, stanowią poważne zagrożenie i ryzyko ataku na łańcuch dostaw. Specjaliści z firmy Aqua Nautilus…
Czytaj więcej ›

Co nam daje CIEM?
W naszym ostatnim artykule (Czy „CIAM” znaczy zawsze to samo?) staraliśmy się przybliżyć Wam kwestie związane z zarządzaniem tożsamościami klientów…
Czytaj więcej ›

Microsoft płaci za błędy
O programach bug bounty pisaliśmy wielokrotnie. Dzisiaj pragniemy poinformować, co ogłosił nasz ulubiony Microsoft – w ramach nowego programu jest…
Czytaj więcej ›

Nowe ataki hakerów na użytkowników Windowsa. Wykorzystują zero-daya w Windows SmartScreen
Hakerzy wykorzystują nową lukę zero-day w Windows SmartScreen i wdrażają za jej pomocą Remcos RAT. W zeszłym tygodniu (w piątek)…
Czytaj więcej ›

Nowa, bardzo poważna luka RCE w Splunk. Łatajcie!
W Splunk Enterprise wykryto bardzo poważną lukę w zakresie zdalnego wykonywania kodu (RCE), umożliwiającą osobie atakującej przesyłanie złośliwych plików. Problem…
Czytaj więcej ›

Czy „CIAM” znaczy zawsze to samo?
Dziś ponownie postaramy się przybliżyć Wam skrótowiec, który w świecie zarządzania tożsamością i dostępem funkcjonuje od ponad dekady. Mowa o CIAM, w…
Czytaj więcej ›

Co się dzieje u twórcy ChatGPT – OpenAI?
Niedawno pisaliśmy o DDoS-ach na ChatGPT. Dzisiaj napiszemy o tym, co dzieje się w OpenAI, a dzieje się sporo. Firma…
Czytaj więcej ›

Skoordynowane uderzenie w 22 duńskie firmy energetyczne
Jak ujawnia SektorCERT, centrum cyberbezpieczeństwa non-profit dla infrastruktury krytycznej, hakerzy przeprowadzili skoordynowany atak w Danii, kompromitując 22 organizacje energetyczne. Teraz…
Czytaj więcej ›

5 nowych zero-dayów w systemach i aplikacjach Microsoft
W ramach listopadowego wydania biuletynu wtorkowych łatek Microsoft udostępnił aż 63 poprawki, w tym pięć luk typu zero-day. Od ostatniego…
Czytaj więcej ›

Popularne witryny o tematyce komputerowej kopiowane w celu dostarczenia malware
Większość wyśledzonych do tej pory kampanii dostarczających złośliwe narzędzia oszukuje ofiary, wyświetlając witryny będące niemal dokładną kopią strony dostawcy legalnego…
Czytaj więcej ›

Uwaga na luki w urządzeniach sieciowych Juniper, aktywnie wykorzystywane przez atakujących!
Amerykańska Agencja ds. Cyberbezpieczeństwa i Bezpieczeństwa Infrastruktury (CISA) powierzyła agencjom i organizacjom federalnym USA zadanie załatania pięciu luk wykorzystywanych przez…
Czytaj więcej ›

Nowa funkcja zwiększająca bezpieczeństwo w aplikacji Microsoft Authenticator
W czasach, gdy zagrożenia w Internecie są ogromne, ochrona naszych kont osobistych i zawodowych jest istotna jak nigdy dotąd. Ponieważ…
Czytaj więcej ›

Anonymous Sudan a ataki na ChatGPT i Associated Press
OpenAI potwierdziło, że w środę 8 listopada br. ChatGPT, a konkretnie jego API doświadczyło poważnej awarii spowodowanej atakiem typu rozproszona…
Czytaj więcej ›

Jak Grupa Sandworm atakuje i przejmuje infrastrukturę OT/ICS w Ukrainie, powodując zakłócenia w dostawie prądu – analiza ataku
Rosyjscy hakerzy państwowi rozwinęli swoje metody naruszania systemów kontroli przemysłowej, adaptując nowe techniki ataku z wykorzystaniem LoTL oraz umożliwiające szybsze…
Czytaj więcej ›