Posty

Uwaga na te krytyczne podatności w Cisco oraz Fortinet – dzięki nim haker może włamać się do Twojej firmy
Nie ma to jak rozpocząć tydzień od łatania krytycznych podatności – a miało być tak pięknie! Pod koniec zeszłego tygodnia…
Czytaj więcej ›

Microsoft łata trzy wykorzystane luki zero-day i 73 inne błędy (w tym dla MS Exchange serwer i MS Word)
Aktualizujcie Windowsy i aplikacje od Microsoft! Podczas ostatniego Patch Tuesday Microsoft załatał trzy aktywnie eksploitowane na wolności zero-daye. Ich numery…
Czytaj więcej ›

Zaawansowane zagrożenia dla użytkowników kryptowalut
Istnieją dowody, że rosyjscy cyberprzestępcy atakują użytkowników branży kryptograficznej z Europy Wschodniej, przesyłając fałszywe oferty pracy jako przynętę do instalowania…
Czytaj więcej ›

Luka zero-day w zabezpieczeniach Apple WebKit. Można się włamać do iPhone’ów, iPadów i komputerów Mac
Aktualizujcie swoje urządzenia! Apple wydało przedwczoraj awaryjne aktualizacje zabezpieczeń, usuwające nową lukę zero-day używaną w atakach na iPhone'y, iPady i…
Czytaj więcej ›

Uwaga na fałszywe wiadomości od Facebooka! Twierdzą, że nasze konto zostało wyłączone
Użytkownicy Facebooka powinni uzbroić się w szczególną ostrożność i uważać na fałszywe e-maile, rzekomo pochodzące z serwisu. Wiadomości informują, że…
Czytaj więcej ›

Łakomy kąsek dla atakujących – nawet 12% sklepów internetowych ujawnia prywatne kopie zapasowe. Jak sprawdzić, czy jesteś bezpieczny?
Specjaliści z Sansec przeprowadzili analizę bezpieczeństwa wielu sklepów internetowych, z której wynikło, że aż 12% z nich ujawnia prywatne kopie…
Czytaj więcej ›

Hakerzy wykorzystują program Microsoft OneNote do rozpowszechniania złośliwego oprogramowania
Badacze ds. bezpieczeństwa z Proofpoint informują, że cyberprzestępcy coraz częściej wykorzystują dokumenty OneNote do wysyłania złośliwego oprogramowania za pośrednictwem poczty…
Czytaj więcej ›

Jak w bezpieczny sposób korzystać z menadżerów haseł?
Utworzenie i zapamiętanie unikalnego i złożonego hasła do każdego konta jest bez dodatkowego wsparcia praktycznie niemożliwe. Aktualnie najlepszą praktyką w…
Czytaj więcej ›

Masowe ataki na VMware ESXi wdrażające ransomware
Dostawcy usług hostingowych na całym świecie ostrzegają, że nieznani aktorzy aktywnie atakują niezałatane serwery VMware ESXi, wykorzystując istniejącą lukę w…
Czytaj więcej ›

Luka w zabezpieczeniach F5 BIG-IP może prowadzić do DoS!
F5 ostrzega przed luką w zabezpieczeniach łańcucha znaków o wysokim poziomie ważności w BIG-IP, mogącą umożliwić uwierzytelnionemu atakującemu wywołanie stanu…
Czytaj więcej ›

Jak prywatność i bezpieczeństwo danych zmienią się w 2023 roku?
Ponieważ liczba przepisów dotyczących prywatności na całym świecie stale rośnie, przedsiębiorstwa muszą koncentrować się na śledzeniu tych zmian, aby skutecznie…
Czytaj więcej ›

Koszmar dla firm związany z wykrytymi lukami w zabezpieczeniach urządzeń Cisco
Cisco przystąpiło do naprawienia dwóch luk w zabezpieczeniach, które mogły doprowadzić do ataków na łańcuch dostaw użytkowników. Błędy zostały odkryte…
Czytaj więcej ›

Uwaga! Nowa złośliwa kampania skierowana przeciwko firmom korzystającym z usług w chmurze Microsoftu
Microsoft wraz z Proofpointem ostrzegli we wtorek organizacje korzystające z usług w chmurze przed nową kampanią, obejmującą złośliwe aplikacje OAuth…
Czytaj więcej ›

„Hack to trade” – ostatni akt w bostońskim sądzie
Rzadko decydujemy się na publikacje „beletrystyczne”, ale tym razem życie napisało scenariusz jak z „Wilka z Wall Street”… a może…
Czytaj więcej ›

Nowy destrukcyjny malware używany w atakach na Ukrainę
Wojna na Ukrainie wciąż trwa, również w cyberprzestrzeni. Pomimo że w mediach sytuacja ucichła, pojawiają się coraz nowsze metody wywierania…
Czytaj więcej ›