Posty

Co się działo na Locked Shields?
W zeszłym tygodniu podczas NATO Cooperative Cyber Defence Centre of Excellence (CCDCOE) w Tallinie miała miejsce 15 edycja ćwiczeń cyberobrony…
Czytaj więcej ›

Europejska inicjatywa dotycząca bazy podatności
Agencja Unii Europejskiej ds. Cyberbezpieczeństwa, czyli ENISA, ogłosiła w zeszły wtorek oficjalne uruchomienie Europejskiej Bazy Danych Podatności – EUVD. Jest…
Czytaj więcej ›

Jak powinien być skonstruowany poprawny alert bezpieczeństwa?
Jeśli jesteś odpowiedzialny za konfigurację scenariuszy wykrywania zaawansowanych zagrożeń, warto zastanowić się nad tym, jak wygląda dobry, zrozumiały alert bezpieczeństwa…
Czytaj więcej ›

Biały Dom proponuje obcięcie budżetu CISA o prawie pół miliarda dolarów!
Biały Dom zasygnalizował plany obcięcia budżetu Agencji ds. Cyberbezpieczeństwa i Bezpieczeństwa Infrastruktury (CISA) o 491 milionów dolarów, argumentując, że z…
Czytaj więcej ›

Atakujący coraz częściej celują w klastry Kubernetes
Jak pisze zespół Microsoft Threat Intelligence w swoim nowym raporcie, aktorzy zagrożeń coraz częściej atakują niezabezpieczone klastry Kubernetes. Celem ataku…
Czytaj więcej ›

Nowa luka umożliwia nieautoryzowane przejęcie urządzeń kontroli Wi-Fi w Cisco. Łatajcie!
7 maja Cisco ujawniło krytyczną lukę bezpieczeństwa w oprogramowaniu IOS XE dla kontrolerów sieci bezprzewodowych (Wireless LAN Controllers – WLC).…
Czytaj więcej ›

Mamona – analiza techniczna nowej rodziny ransomware
Obecnie dość łatwo jest znaleźć nowe odmiany ransomware w środowisku naturalnym. Krajobraz zagrożeń jest znacznie szerszy, niż się wydaje, zwłaszcza…
Czytaj więcej ›

Ciekawy standard związany z utrzymaniem aplikacji
Koalicja dużych dostawców technologii, w tym Cisco, Microsoft, Dell, IBM, Oracle i Red Hat, opublikowała projekt procedury „OpenEoX”. Producenci chcą…
Czytaj więcej ›

Microsoft przechodzi na uwierzytelnianie bez hasła dla nowych kont
Microsoft ogłosił, że od 2 maja 2025 roku nowe konta Microsoft będą domyślnie konfigurowane bez hasła. Zamiast tradycyjnych haseł użytkownicy…
Czytaj więcej ›

Zero-click w AirPlay od Apple!
Trafiła się prawdziwa perełka wśród licznie opisywanych na naszym portalu podatności! Oligo Security twierdzi, że luki w protokole AirPlay i…
Czytaj więcej ›

Apple powiadamia ofiary w 100 krajach o prawdopodobnym ataku spyware
Według reportażu The Record Apple wysłało w zeszłym tygodniu powiadomienia o zagrożeniach, informując użytkowników ze stu krajów, że ich telefony…
Czytaj więcej ›

OrbitShade – cichy wróg z kosmosu. Jak cyberataki paraliżują satelity
W zeszłym miesiącu byliśmy świadkami pierwszego na świecie blackoutu na tak dużą skalę. Dotknął on kraje Półwyspu Iberyjskiego – Hiszpanię…
Czytaj więcej ›

Poważna luka w skrótach Windows (.LNK) umożliwia zdalne wykonanie kodu bez interakcji użytkownika. Microsoft jej nie załata
Niezależny badacz bezpieczeństwa Nafiez Zeifan ujawnił w kwietniu nową, niezałataną podatność typu zero-day w systemie Windows, związaną z obsługą plików…
Czytaj więcej ›

Rambo zhackował iPhone’a, czyli jak za pomocą pojedynczej linijki kodu można było zepsuć smartfon
Badacz bezpieczeństwa iOS Guilherme Rambo ujawnił niedawno poważną lukę w systemie operacyjnym Apple – mogła ona prowadzić do zablokowania iPhone'a…
Czytaj więcej ›

Zakończono śledztwo w sprawie cyberataku w Long Beach
Władze Long Beach w Kalifornii udostępniły kilka dni temu nowe informacje w związku z dochodzeniem w sprawie incydentu bezpieczeństwa sieci,…
Czytaj więcej ›