Posty

Łakomy kąsek dla atakujących – nawet 12% sklepów internetowych ujawnia prywatne kopie zapasowe. Jak sprawdzić, czy jesteś bezpieczny?
Specjaliści z Sansec przeprowadzili analizę bezpieczeństwa wielu sklepów internetowych, z której wynikło, że aż 12% z nich ujawnia prywatne kopie…
Czytaj więcej ›

Hakerzy wykorzystują program Microsoft OneNote do rozpowszechniania złośliwego oprogramowania
Badacze ds. bezpieczeństwa z Proofpoint informują, że cyberprzestępcy coraz częściej wykorzystują dokumenty OneNote do wysyłania złośliwego oprogramowania za pośrednictwem poczty…
Czytaj więcej ›

Jak w bezpieczny sposób korzystać z menadżerów haseł?
Utworzenie i zapamiętanie unikalnego i złożonego hasła do każdego konta jest bez dodatkowego wsparcia praktycznie niemożliwe. Aktualnie najlepszą praktyką w…
Czytaj więcej ›

Masowe ataki na VMware ESXi wdrażające ransomware
Dostawcy usług hostingowych na całym świecie ostrzegają, że nieznani aktorzy aktywnie atakują niezałatane serwery VMware ESXi, wykorzystując istniejącą lukę w…
Czytaj więcej ›

Luka w zabezpieczeniach F5 BIG-IP może prowadzić do DoS!
F5 ostrzega przed luką w zabezpieczeniach łańcucha znaków o wysokim poziomie ważności w BIG-IP, mogącą umożliwić uwierzytelnionemu atakującemu wywołanie stanu…
Czytaj więcej ›

Jak prywatność i bezpieczeństwo danych zmienią się w 2023 roku?
Ponieważ liczba przepisów dotyczących prywatności na całym świecie stale rośnie, przedsiębiorstwa muszą koncentrować się na śledzeniu tych zmian, aby skutecznie…
Czytaj więcej ›

Koszmar dla firm związany z wykrytymi lukami w zabezpieczeniach urządzeń Cisco
Cisco przystąpiło do naprawienia dwóch luk w zabezpieczeniach, które mogły doprowadzić do ataków na łańcuch dostaw użytkowników. Błędy zostały odkryte…
Czytaj więcej ›

Uwaga! Nowa złośliwa kampania skierowana przeciwko firmom korzystającym z usług w chmurze Microsoftu
Microsoft wraz z Proofpointem ostrzegli we wtorek organizacje korzystające z usług w chmurze przed nową kampanią, obejmującą złośliwe aplikacje OAuth…
Czytaj więcej ›

“Hack to trade” – ostatni akt w bostońskim sądzie
Rzadko decydujemy się na publikacje „beletrystyczne”, ale tym razem życie napisało scenariusz jak z „Wilka z Wall Street”… a może…
Czytaj więcej ›

Nowy destrukcyjny malware używany w atakach na Ukrainę
Wojna na Ukrainie wciąż trwa, również w cyberprzestrzeni. Pomimo że w mediach sytuacja ucichła, pojawiają się coraz nowsze metody wywierania…
Czytaj więcej ›

Co to jest ChatGPT i czy jest on niebezpieczny
Na pewno ChatGPT to obecnie, używając kalki z angielskiego, „temat konwersacji”. Wzbudza wiele kontrowersji, ale i sporo zachwytów. Fora są…
Czytaj więcej ›

Podatności w Samsungach, również te wykorzystywane przez producenta oprogramowania szpiegującego
NCC Group to firma zajmująca się cyberbezpieczeństwem, o której pisaliśmy na Kapitanie Hacku kilka razy. W tym tygodniu udostępniła ona…
Czytaj więcej ›

Top 10 podatności w aplikacjach w 2022 roku według OWASP
O bezpieczeństwie aplikacji piszemy na Kapitanie Hacku nieczęsto. Wiemy jednak, że kiepskie zarządzanie tym tematem w organizacji prowadzi do katastrofalnych…
Czytaj więcej ›

Raport: Jak wyglądały przychody z ransomware w 2022 roku?
Początek roku to czas podsumowań, dlatego na tapet wzięliśmy raport Chainalysis, według którego w 2022 roku cyberprzestępcy zarobili znacznie mniej…
Czytaj więcej ›

Nowa podatność RCE w Microsoft Azure
Nowa krytyczna podatność prowadząca do zdalnego wykonania kodu (RCE), dotycząca wielu usług związanych z platformą Microsoft Azure, może zostać wykorzystana…
Czytaj więcej ›