12% sklepów internetowych ujawnia prywatne kopie zapasowe

Łakomy kąsek dla atakujących – nawet 12% sklepów internetowych ujawnia prywatne kopie zapasowe. Jak sprawdzić, czy jesteś bezpieczny?

Specjaliści z Sansec przeprowadzili analizę bezpieczeństwa wielu sklepów internetowych, z której wynikło, że aż 12% z nich ujawnia prywatne kopie…

Czytaj więcej ›
Hakerzy wykorzystują program Microsoft OneNote do rozpowszechniania złośliwego oprogramowania

Hakerzy wykorzystują program Microsoft OneNote do rozpowszechniania złośliwego oprogramowania

Badacze ds. bezpieczeństwa z Proofpoint informują, że cyberprzestępcy coraz częściej wykorzystują dokumenty OneNote do wysyłania złośliwego oprogramowania za pośrednictwem poczty…

Czytaj więcej ›
Jak w bezpieczny sposób korzystać z menadżerów haseł

Jak w bezpieczny sposób korzystać z menadżerów haseł?

Utworzenie i zapamiętanie unikalnego i złożonego hasła do każdego konta jest bez dodatkowego wsparcia praktycznie niemożliwe. Aktualnie najlepszą praktyką w…

Czytaj więcej ›
nowego oprogramowanie ransomware ESXiArgs

Masowe ataki na VMware ESXi wdrażające ransomware

Dostawcy usług hostingowych na całym świecie ostrzegają, że nieznani aktorzy aktywnie atakują niezałatane serwery VMware ESXi, wykorzystując istniejącą lukę w…

Czytaj więcej ›
F5 ostrzega przed luką w zabezpieczeniach łańcucha znaków o wysokim poziomie ważności w BIG-IP

Luka w zabezpieczeniach F5 BIG-IP może prowadzić do DoS!

F5 ostrzega przed luką w zabezpieczeniach łańcucha znaków o wysokim poziomie ważności w BIG-IP, mogącą umożliwić uwierzytelnionemu atakującemu wywołanie stanu…

Czytaj więcej ›
najważniejsze trendy i tendencje w zakresie prywatności danych

Jak prywatność i bezpieczeństwo danych zmienią się w 2023 roku?

Ponieważ liczba przepisów dotyczących prywatności na całym świecie stale rośnie, przedsiębiorstwa muszą koncentrować się na śledzeniu tych zmian, aby skutecznie…

Czytaj więcej ›
luka CVE-2023-20076), wykryta w niektórych routerach przemysłowych, bramach i korporacyjnych punktach dostępu bezprzewodowego

Koszmar dla firm związany z wykrytymi lukami w zabezpieczeniach urządzeń Cisco

Cisco przystąpiło do naprawienia dwóch luk w zabezpieczeniach, które mogły doprowadzić do ataków na łańcuch dostaw użytkowników. Błędy zostały odkryte…

Czytaj więcej ›
kampania skierowana przeciwko firmom korzystającym z usług w chmurze Microsoftu

Uwaga! Nowa złośliwa kampania skierowana przeciwko firmom korzystającym z usług w chmurze Microsoftu

Microsoft wraz z Proofpointem ostrzegli we wtorek organizacje korzystające z usług w chmurze przed nową kampanią, obejmującą złośliwe aplikacje OAuth…

Czytaj więcej ›
„Hack to trade” – ostatni akt w bostońskim sądzie

“Hack to trade” – ostatni akt w bostońskim sądzie

Rzadko decydujemy się na publikacje „beletrystyczne”, ale tym razem życie napisało scenariusz jak z „Wilka z Wall Street”… a może…

Czytaj więcej ›
Nowy destrukcyjny malware używany w atakach na Ukrainę

Nowy destrukcyjny malware używany w atakach na Ukrainę

Wojna na Ukrainie wciąż trwa, również w cyberprzestrzeni. Pomimo że w mediach sytuacja ucichła, pojawiają się coraz nowsze metody wywierania…

Czytaj więcej ›
Co to jest ChatGPT i czy jest on niebezpieczny

Co to jest ChatGPT i czy jest on niebezpieczny

Na pewno ChatGPT to obecnie, używając kalki z angielskiego, „temat konwersacji”. Wzbudza wiele kontrowersji, ale i sporo zachwytów. Fora są…

Czytaj więcej ›
Podatności w Samsungach

Podatności w Samsungach, również te wykorzystywane przez producenta oprogramowania szpiegującego

NCC Group to firma zajmująca się cyberbezpieczeństwem, o której pisaliśmy na Kapitanie Hacku kilka razy. W tym tygodniu udostępniła ona…

Czytaj więcej ›
Top 10 podatności w aplikacjach w 2022 roku według OWASP

Top 10 podatności w aplikacjach w 2022 roku według OWASP

O bezpieczeństwie aplikacji piszemy na Kapitanie Hacku nieczęsto. Wiemy jednak, że kiepskie zarządzanie tym tematem w organizacji prowadzi do katastrofalnych…

Czytaj więcej ›
przychody z ransomware w 2022 roku

Raport: Jak wyglądały przychody z ransomware w 2022 roku?

Początek roku to czas podsumowań, dlatego na tapet wzięliśmy raport Chainalysis, według którego w 2022 roku cyberprzestępcy zarobili znacznie mniej…

Czytaj więcej ›
Nowa podatność RCE w Microsoft Azure

Nowa podatność RCE w Microsoft Azure

Nowa krytyczna podatność prowadząca do zdalnego wykonania kodu (RCE), dotycząca wielu usług związanych z platformą Microsoft Azure, może zostać wykorzystana…

Czytaj więcej ›
Podziel się z innymi tym artykułem!