Poświadczenia byłego pracownika wykorzystane do zhakowania agencji rządowej w Stanach

Poświadczenia byłego pracownika wykorzystane do zhakowania agencji rządowej w Stanach

Jak podaje amerykańska agencja ds. cyberbezpieczeństwa CISA, hakerzy uzyskali dostęp do sieci organizacji rządowej USA, korzystając ze skompromitowanych danych uwierzytelniających…

Czytaj więcej ›
Microsoft potwierdza, że exploity Windows omijają funkcje zabezpieczeń!

Microsoft potwierdza, że exploity Windows omijają funkcje zabezpieczeń!

O podatnościach w produktach giganta z Redmond piszemy dość często. Tym razem temat jest wyjątkowo ważny. We wtorek Microsoft udostępnił…

Czytaj więcej ›
Zaawansowany deepfake oparty na AI wykorzystywany w atakach na konta bankowe

Zaawansowany deepfake oparty na AI wykorzystywany w atakach na konta bankowe

Chińskojęzycznemu ugrupowaniu hakerskiemu o kryptonimie GoldFactory przypisuje się rozwój wyrafinowanych trojanów bankowych, w tym wcześniej nieudokumentowanego szkodliwego oprogramowania dla systemu…

Czytaj więcej ›
13 luk w zabezpieczeniach programów Adobe Acrobat i Reader

13 luk w zabezpieczeniach programów Adobe Acrobat i Reader, w tym możliwość przeprowadzenia RCE. Łatajcie natychmiast!

Pojawiła się krytyczna aktualizacja zabezpieczeń dla systemów Windows i macOS dla programów Adobe Acrobat i Reader. Naprawia poważne luki, które…

Czytaj więcej ›
Microsoft wprowadza komendę „sudo” na Windows 11

Microsoft wprowadza komendę „sudo” na Windows 11

Kilka dni temu Microsoft oficjalnie ogłosił wydanie  polecenia „sudo” dla systemu Windows. Na razie opcja ta dostępna będzie tylko w…

Czytaj więcej ›
Fortinet z kolejną krytyczną podatnością RCE

Fortinet z kolejną krytyczną podatnością RCE. Dotyka SSL VPN i jest aktywnie wykorzystywana przez atakujących

Wczoraj opisywaliśmy ciekawą krytyczną lukę w Linuksie, a w międzyczasie w sieci pojawiła się informacja o kolejnej krytycznej podatności, przed…

Czytaj więcej ›
Większość systemów Linux narażona na całkowite przejęcie z powodu luki w zabezpieczeniach Shim

Uwaga! Większość systemów Linux narażona na całkowite przejęcie z powodu luki w zabezpieczeniach Shim

Krytyczna luka w zabezpieczeniach Shim może pozwolić osobie atakującej sieci na ominięcie zabezpieczeń i przejęcie podatnego na ataki systemu Linux.…

Czytaj więcej ›
Cloudflare zhakowane

Cloudflare zhakowane. Opis włamania – ku przestrodze

Cloudflare – firma zajmująca się bezpieczeństwem sieciowym – ujawniła w czwartek, że „ugrupowanie zagrażające” wykorzystało skradzione dane uwierzytelniające, by uzyskać…

Czytaj więcej ›
Co to jest SOAR?

Co to jest SOAR?

SOAR – czyli system do orkiestracji, automatyzacji i reagowania na zagrożenia. Jest to rozwiązanie programowe, które umożliwia zespołom ds. bezpieczeństwa…

Czytaj więcej ›
Wyciekł kod źródłowy Mercedesa

Wyciekł kod źródłowy Mercedesa

Nie tak dawno pisaliśmy o zawodach w hakowaniu samochodów, a już mamy kolejną wiadomość dla miłośników motoryzacji. Firma RedHunt Labs…

Czytaj więcej ›
AnyDesk zhakowany – popularne oprogramowanie do zdalnego pulpitu wymaga resetu hasła

AnyDesk zhakowany – popularne oprogramowanie do zdalnego pulpitu wymaga resetu hasła

Producent oprogramowania do zdalnego pulpitu AnyDesk ujawnił w piątek, że padł ofiarą cyberataku, który doprowadził do naruszenia bezpieczeństwa jego systemów…

Czytaj więcej ›
CO to jest clickjacking

Clickjacking – co powinieneś o nim wiedzieć i jak się chronić?

Zachęcanie użytkownika do kliknięcia na dany przycisk to poważne zagrożenie dla bezpieczeństwa online. W dzisiejszym artykule opiszemy formę takiego ataku…

Czytaj więcej ›
Próby regulacji prawnych AI

Próby regulacji prawnych AI oraz ChatGPT kontra Garante

Rosnąca popularność generatywnych systemów sztucznej inteligencji, takich jak ChatGPT, przyciąga coraz częściej uwagę organów regulacyjnych w Europie i po drugiej…

Czytaj więcej ›
Dlaczego koncept Zero Trust utknął w miejscu na prawie 20 lat

Dlaczego koncept Zero Trust utknął w miejscu na prawie 20 lat?

Minęły prawie dwie dekady, odkąd były analityk Forrester, John Kindervag, wprowadził koncepcję zerowego zaufania do głównego nurtu branży technologicznej, doradzając…

Czytaj więcej ›
Zawody Pwn2Own w hakowaniu branży automotive

Zawody Pwn2Own w hakowaniu branży automotive – zwycięzcy zgarniają łącznie milion dolarów!

Hakowanie samochodów i ich elektroniki może być nie tylko przyjemne, ale też bardzo dochodowe. Już w pierwszym dniu zawodów Pwn2Own…

Czytaj więcej ›
Podziel się z innymi tym artykułem!