Posty

IoT przejmowane przez hakerów za pomocą złośliwej wersji OpenSSH
Microsoft daje znać że wystawione na działanie z Internetu urządzenia IoT z systemem Linux są przejmowane w atakach typu brute…
Czytaj więcej ›

Czy korzystanie z Chrome jest bezpieczne?
Podobnie jak wszystkie główne aplikacje, Google Chrome ma luki w zabezpieczeniach. W 2022 roku zgłoszono 456 luk (średnio 38 na…
Czytaj więcej ›

Sztuczna inteligencja wykorzystywana w phishingu
Każdy, kto spędza w 2023 roku trochę czasu na przeglądaniu Internetu, prawdopodobnie słyszał o ChatGPT i Google Bard, dwóch najpopularniejszych…
Czytaj więcej ›

Microsoft potwierdza atak DDoS na platformę M365 oraz portal Azure
W zeszły piątek Microsoft potwierdził, że awarie Microsoft 365 i Azure Portal, których doświadczyli użytkownicy w tym miesiącu, spowodowane były…
Czytaj więcej ›

Możliwe całkowite przejęcie konta w Azure AD! Microsoft łata podatność i publikuje porady
W mechanizmie uwierzytelniania do usługi Azure Active Directory (Azure AD) Microsoft naprawił lukę, która mogła umożliwić cyberprzestępcom eskalację uprawnień i…
Czytaj więcej ›

DNS-over-HTTPS wykorzystywany w nowych atakach
Zespół Stairwell Threat Research zidentyfikował niedawno nowe złośliwe narzędzia wykorzystywane podczas włamań przez ChamelGang – profesjonalnego cyberprzestępcę mającego powiązania z…
Czytaj więcej ›

Na początek tygodnia ciekawostka – atak ransomware uderzył w Sharepoint Online bez użycia zainfekowanego endpointa!
Obsidian, firma zajmująca się cyberbezpieczeństwem, zaobserwowała udany atak ransomware na Sharepoint Online (Microsoft 365), przeprowadzony za pośrednictwem konta administratora Microsoft…
Czytaj więcej ›

Krytyczne poprawki dla Microsoft Windows, SharePoint i Exchange. Łatajcie systemy!
Microsoft dostarczył aż 70 nowych poprawek w ramach czerwcowego programu łatania podatności „Patch Tuesday”. Dobra wiadomość jest taka, że po…
Czytaj więcej ›

Wielkie, trwające latami oszustwo na kryptowaluty
Kryptowaluty od kilku lat cieszą się zainteresowaniem nie tylko analityków, inwestorów i ekonomistów, ale także osób indywidualnych, które widzą szansę…
Czytaj więcej ›

Apple wprowadza nowe funkcje bezpieczeństwa i prywatności
Mówi się, że jedną z największych zalet Apple na tle konkurencji jest bezpieczeństwo i prywatność użytkowników. Jak widać, firma z…
Czytaj więcej ›

Krytyczna luka RCE w zaporach sieciowych Fortinet FortiGate (SSL-VPN) – można hakować urządzenia z Internetu!
Właściciele zapór sieciowych Fortigate (SSL-VPN) powinni jak najszybciej je zaktualizować, ponieważ odkryto nową, krytyczną podatność umożliwiającą atakującym przeprowadzenie exploitacji urządzeń…
Czytaj więcej ›

Hakerzy wykorzystują LOLBaS i skrypty CMD do kradzieży kont bankowych
Nieznane motywowane finansowo ugrupowanie cyberprzestępcze, najprawdopodobniej z Brazylii, atakuje w celu kradzieży dostępu do bankowości internetowej. Ofiary pochodzą głównie z…
Czytaj więcej ›

Uwaga, ważna łata w Splunku!
W zeszły czwartek Splunk ogłosił aktualizacje zabezpieczeń Splunk Enterprise, usuwające wiele luk o dużej wadze, w tym niektóre mające wpływ…
Czytaj więcej ›

Krytyczna podatność w serwerach aplikacyjnych MOVEit
31 maja 2023 r. firma Progress Software opublikowała biuletyn bezpieczeństwa dotyczący krytycznej luki w zabezpieczeniach MOVEit Transfer. Informacja brzmi następująco:…
Czytaj więcej ›

iPhone’y zhakowane niewidzialnym exploitem. Sprawdź swój telefon i zabezpiecz się!
Odkryto niezidentyfikowane wcześniej oprogramowanie (zero-day), atakujące urządzenia z systemem iOS. Nie wymaga ono przy tym choćby jednego kliknięcia ze strony…
Czytaj więcej ›