Posty

Uwaga na GhostToken! Nowa podatność w zabezpieczeniach Google Cloud Platform
Luka w Google Cloud Platform (GCP) pozwala atakującym na zmianę aplikacji OAuth i ukrycie jej w celu stworzenia backdoora do…
Czytaj więcej ›

Nowe luki bezpieczeństwa w ManageEngine – można wstrzykiwać polecenia w ADManager Plus i przejąć uprawnienia systemowe
Odkryto podatność umożliwiającą zdalnemu atakującemu wykonanie dowolnego kodu w instalacjach narzędzia ManageEngine ADManager Plus. Wykorzystanie luki wymaga uwierzytelnienia. Nie tak…
Czytaj więcej ›

Uwaga na ataki rosyjskich hakerów wojskowych na routery CISCO. Jak się chronić i jak zabezpieczyć środowisko IT?
Nasilają się ataki na infrastrukturę informatyczną firm w Polsce i organizacji w Europie. Agencja Bezpieczeństwa Cybernetycznego i Infrastruktury (CISA) oraz…
Czytaj więcej ›

WhatsApp wprowadza nowe funkcje bezpieczeństwa
Popularna aplikacja do przesyłania wiadomości WhatsApp ogłosiła w ubiegłym tygodniu nowe funkcje weryfikacji konta, które gwarantują, że złośliwe oprogramowanie działające…
Czytaj więcej ›

Ransomware na Apple! Czy jest się czego bać?
Uwaga, właściciele Maców! Znana grupa ransomware LockBit podobno opracowuje złośliwe oprogramowanie mogące szyfrować pliki na urządzeniach z systemem operacyjnym macOS,…
Czytaj więcej ›

Zaraza… Nowy botnet kradnie poświadczenia z przeglądarek
Zespół badający zagrożenia Uptycs zidentyfikował nowy wariant złośliwego oprogramowania kradnącego dane uwierzytelniające. Nazwano go Zaraza Bot (z rosyjskiego, nie z…
Czytaj więcej ›

Microsoft wydaje nową wersję LAPS i poprawką psuje poprzednią. Co nowego w LAPS?
Dzisiaj sprawdzimy, jak Microsoft bada błąd interoperacyjności między niedawno dodaną funkcją Windows Local Administrator Password Solution (LAPS) a starszymi zasadami…
Czytaj więcej ›

Nie tylko Microsoftu problemy z łataniem. Uwaga – zero day!
Dawno nie czepialiśmy się Microsoftu (ostatni raz tutaj). Ale już drugi miesiąc z rzędu wypuszczają pilne łatki. Mają one zakryć…
Czytaj więcej ›

Złośliwa kampania „Balada Injector” zainfekowała już ponad milion witryn na WordPressie
Z szacunków SCMedia wiemy, że w ciągu ostatnich sześciu lat już około milion witryn WordPress zostało zainfekowanych w ramach długotrwałej…
Czytaj więcej ›

Apple wypuszcza łatki na dwa aktywnie wykorzystywane zero daye w iPhone’ach i komputerach Mac. Jest exploit!
Łatajcie swoje urządzenia! Odkryto dwie grube podatności w urządzeniach z logiem nadgryzionego jabłka. Apple w trybie błyskawicznym wydało aktualizacje zabezpieczeń,…
Czytaj więcej ›

MSI padło ofiarą ataku ransomware
Tajwańska firma komputerowa MSI (Micro-Star International) oficjalnie potwierdziła, że padła ofiarą cyberataku na swoje wewnętrzne systemy. MSI podaje, że niezwłocznie…
Czytaj więcej ›

Luka w SonicWall umożliwiająca wykonanie DOS i to bez uwierzytelnienia!
Wykryto nową podatność w oprogramowaniu systemowym SonicWall, umożliwiającą zdalnemu atakującemu przeprowadzenie awarii serwera docelowego (DOS) w instalacjach, których dotyczy problem.…
Czytaj więcej ›

NATO a cyberbezpieczeństwo
Z oczywistych powodów nie wiemy wiele o działalności struktur wojskowych w obszarze cyberbezpieczeństwa. Przyjrzeliśmy się jednak poczynaniom największego sojuszu wojskowego…
Czytaj więcej ›

Rorschach – szybki i sprytny ransomware
Check Point Incident Response Team (CPIRT) natknął się ostatnio na unikalną odmianę oprogramowania ransomware wdrożoną przy użyciu podpisanego składnika komercyjnego…
Czytaj więcej ›

Malware Moobot znowu uderza – tym razem w podatności w Cacti, Realtek i IBM Aspera
FortiGuard Labs zauważyło kilka serii ataków wymierzonych w luki Cacti i Realtek w styczniu i marcu tego roku. Następną obserwacją było rozprzestrzenianie…
Czytaj więcej ›