IoT przejmowane przez hakerów za pomocą złośliwej wersji OpenSSH

IoT przejmowane przez hakerów za pomocą złośliwej wersji OpenSSH

Microsoft daje znać że wystawione na działanie z Internetu urządzenia IoT z systemem Linux są przejmowane w atakach typu brute…

Czytaj więcej ›
Czy korzystanie z Chrome jest bezpieczne

Czy korzystanie z Chrome jest bezpieczne?

Podobnie jak wszystkie główne aplikacje, Google Chrome ma luki w zabezpieczeniach. W 2022 roku zgłoszono 456 luk (średnio 38 na…

Czytaj więcej ›
Sztuczna inteligencja wykorzystywana w phishingu

Sztuczna inteligencja wykorzystywana w phishingu

Każdy, kto spędza w 2023 roku trochę czasu na przeglądaniu Internetu, prawdopodobnie słyszał o ChatGPT i Google Bard, dwóch najpopularniejszych…

Czytaj więcej ›
atak DDoS na platformę M365 oraz portal Azure

Microsoft potwierdza atak DDoS na platformę M365 oraz portal Azure

W zeszły piątek Microsoft potwierdził, że awarie Microsoft 365 i Azure Portal, których doświadczyli użytkownicy w tym miesiącu, spowodowane były…

Czytaj więcej ›
Microsoft naprawił lukę w mechanizmie uwierzytelniania do usługi Azure Active Directory (Azure AD)

Możliwe całkowite przejęcie konta w Azure AD! Microsoft łata podatność i publikuje porady

W mechanizmie uwierzytelniania do usługi Azure Active Directory (Azure AD) Microsoft naprawił lukę, która mogła umożliwić cyberprzestępcom eskalację uprawnień i…

Czytaj więcej ›
DNS-over-HTTPS wykorzystywany w nowych atakach

DNS-over-HTTPS wykorzystywany w nowych atakach

Zespół Stairwell Threat Research zidentyfikował niedawno nowe złośliwe narzędzia wykorzystywane podczas włamań przez ChamelGang – profesjonalnego cyberprzestępcę mającego powiązania z…

Czytaj więcej ›
atak ransomware uderzył w Sharepoint Online bez użycia zainfekowanego endpointa

Na początek tygodnia ciekawostka – atak ransomware uderzył w Sharepoint Online bez użycia zainfekowanego endpointa!

Obsidian, firma zajmująca się cyberbezpieczeństwem, zaobserwowała udany atak ransomware na Sharepoint Online (Microsoft 365), przeprowadzony za pośrednictwem konta administratora Microsoft…

Czytaj więcej ›
Krytyczne poprawki dla Microsoft Windows

Krytyczne poprawki dla Microsoft Windows, SharePoint i Exchange. Łatajcie systemy!

Microsoft dostarczył aż 70 nowych poprawek w ramach czerwcowego programu łatania podatności „Patch Tuesday”. Dobra wiadomość jest taka, że po…

Czytaj więcej ›
oszustwo na kryptowaluty

Wielkie, trwające latami oszustwo na kryptowaluty

Kryptowaluty od kilku lat cieszą się zainteresowaniem nie tylko analityków, inwestorów i ekonomistów, ale także osób indywidualnych, które widzą szansę…

Czytaj więcej ›
Apple wprowadza nowe funkcje bezpieczeństwa i prywatności

Apple wprowadza nowe funkcje bezpieczeństwa i prywatności

Mówi się, że jedną z największych zalet Apple na tle konkurencji jest bezpieczeństwo i prywatność użytkowników. Jak widać, firma z…

Czytaj więcej ›
Krytyczna luka RCE w zaporach sieciowych Fortinet FortiGate

Krytyczna luka RCE w zaporach sieciowych Fortinet FortiGate (SSL-VPN) – można hakować urządzenia z Internetu!

Właściciele zapór sieciowych Fortigate (SSL-VPN) powinni jak najszybciej je zaktualizować, ponieważ odkryto nową, krytyczną podatność umożliwiającą atakującym przeprowadzenie exploitacji urządzeń…

Czytaj więcej ›
Hakerzy wykorzystują LOLBaS i skrypty CMD do kradzieży kont bankowych

Hakerzy wykorzystują LOLBaS i skrypty CMD do kradzieży kont bankowych

Nieznane motywowane finansowo ugrupowanie cyberprzestępcze, najprawdopodobniej z Brazylii, atakuje w celu kradzieży dostępu do bankowości internetowej. Ofiary pochodzą głównie z…

Czytaj więcej ›

Uwaga, ważna łata w Splunku!

W zeszły czwartek Splunk ogłosił aktualizacje zabezpieczeń Splunk Enterprise, usuwające wiele luk o dużej wadze, w tym niektóre mające wpływ…

Czytaj więcej ›
moveit odkryta nowa podatność

Krytyczna podatność w serwerach aplikacyjnych MOVEit

31 maja 2023 r. firma Progress Software opublikowała biuletyn bezpieczeństwa dotyczący krytycznej luki w zabezpieczeniach MOVEit Transfer. Informacja brzmi następująco:…

Czytaj więcej ›

iPhone’y zhakowane niewidzialnym exploitem. Sprawdź swój telefon i zabezpiecz się!

Odkryto niezidentyfikowane wcześniej oprogramowanie (zero-day), atakujące urządzenia z systemem iOS. Nie wymaga ono przy tym choćby jednego kliknięcia ze strony…

Czytaj więcej ›
Podziel się z innymi tym artykułem!