Posty

Dlaczego niedługo przestaniemy używać SMS-ów do 2FA?
Na początku tego roku pojawiła się najważniejsza jak dotąd przesłanka, że okres rozkwitu uwierzytelniania dwuskładnikowego SMS wkrótce dobiegnie końca. Chodzi…
Czytaj więcej ›

UWAGA! Krytyczne błędy w MS Teams, Exchange i mechanizmie kolejkowania MSMQ na Windows. Łatajcie systemy!
Jak w każdy drugi wtorek miesiąca, Microsoft w ramach programu Patch Tuesday opublikował listę nowych aktualizacji. Tym razem znalazło się…
Czytaj więcej ›

Jak poprawić bezpieczeństwo w chmurze bez psucia humoru deweloperom?
Obecnie aplikacje są tworzone w środowiskach chmurowych, wielochmurowych i hybrydowych „z prędkością światła”, napędzając transformację cyfrową. Ponad 75 % organizacji wdraża…
Czytaj więcej ›

Dane wyciekają z prawie wszystkich nowoczesnych procesorów! Nowy atak typu side-channel o nazwie Collide+Power
Na początek mamy dla Was dwie informacje. Zła jest taka, że nowa metoda ataku typu side-channel może prowadzić do wycieku…
Czytaj więcej ›

Co to jest ASM?
W tym artykule zajmiemy się terminem Attack Surface Management (ASM), który na język polski tłumaczymy jako zarządzanie powierzchnią ataku. Istnieje…
Czytaj więcej ›

Nowa taktyka phishingu i technika ukrywania hakerów wykorzystująca Google AMP. Omija zabezpieczenia poczty
Odkryto nową taktykę phishingu, wykorzystującą Google Accelerated Mobile Pages (AMP) oraz techniki ukrywania, które skutecznie omijają infrastrukturę bezpieczeństwa poczty e-mail.…
Czytaj więcej ›

Sprytny sposób na wyłączenie ochrony bezpieczeństwa (i nie tylko) na Windows
Szukanie obejść zabezpieczeń Windows (i nie tylko) to jeden z najciekawszych aspektów dziedziny cyberbezpieczeństwa, które – nie ukrywajmy – bardzo…
Czytaj więcej ›

Malware na Androida kradnący dane z obrazów za pomocą OCR
Zaobserwowano nowy szczep złośliwego oprogramowania na Androida o nazwie CherryBlos, wykorzystujący techniki optycznego rozpoznawania znaków (OCR) do zbierania poufnych danych…
Czytaj więcej ›

Nowy, skoncentrowany na AI Red Team od Google
Google stworzył Red Team, który ma koncentrować się na systemach sztucznej inteligencji (AI). Wiemy to dlatego, że Red Team opublikował…
Czytaj więcej ›

Co wiemy z nowego raportu IBM dotyczącego kosztów naruszenia bezpieczeństwa danych?
Według nowych badań opublikowanych przez IBM koszty naruszenia bezpieczeństwa danych wciąż rosną, osiągając rekordową średnią światową 4,45 mln USD, co…
Czytaj więcej ›

Skutki włamań do MOVEit. Ponad 400 organizacji zhakowanych. Czy atak opłacił się hakerom?
Rosyjska grupa ransomware o nazwie „CI0p” wykorzystuje odkrytą w maju lukę w pakiecie produktów MOVEit firmy Progress Software do kradzieży…
Czytaj więcej ›

Technika Token Forging w Azure AD wykracza poza program Outlook
Niedawny atak na infrastrukturę e-mail Microsoftu przeprowadzony przez chińskiego aktora o nazwie Storm-0558 ma szerszy zasięg, niż wcześniej sądzono. Według…
Czytaj więcej ›

Poniedziałkowa beletrystyka, czyli nieostrożny haker i wyrafinowany malware
Dzisiaj, by uprzyjemnić czas wakacji tym, którzy w ten lipcowy poniedziałek pracują, publikujemy tekst mniej techniczny. Opiszemy dwa przypadki powiązane…
Czytaj więcej ›

Podatność RCE w agencie OpenSSH. Łatajcie systemy!
Badacze z Qualys odkryli nową lukę umożliwiającą zdalne wykonanie kodu w OpenSSH. Podatność występuje w agencie OpenSSH (forward ssh-agent) i…
Czytaj więcej ›

Błąd pracownika i poważny wyciek danych niektórych klientów z VirusTotal. Porady dla firm
VirusTotal doświadczył wycieku danych, w wyniku którego ujawniono nazwiska i adresy e-mail 5600 zarejestrowanych użytkowników. Wśród nich znaleźli się między…
Czytaj więcej ›