Posty

Kto odpowiada za bezpieczeństwo w chmurze?
„Dostawca” – mówią użytkownicy. „Użytkownicy” – mówi dostawca. Tymczasem sprawa zakresów odpowiedzialności za bezpieczeństwo jest bardziej skomplikowana, a prawda leży……
Czytaj więcej ›

Nowa luka w Windows pozwala na zdalne przejęcie dostępu (bez uwierzytelniania) i wykonanie poleceń
Wykryto nową lukę w zabezpieczeniach Windows, pozwalającą na zdalne wykonanie kodu na komputerze bez jakiejkolwiek potrzeby uwierzytelnienia użytkownika (RCE). Zalecamy…
Czytaj więcej ›

Wykryto podatności w rządowym systemie alarmowania USA
Przewodnicząca Federalnej Komisji Komunikacji (ang. FCC) Jessica Rosenworcel zaproponowała kilka zmian w amerykańskim systemie alarmowym (ang. EAS), które mają na…
Czytaj więcej ›

Atak GIFshell na Microsoft Teams. Kradzież danych oraz zdalne wykonywanie komend na komputerze użytkownika
Cyberprzestępcy wykorzystują aplikację Microsoft Teams i jej infrastrukturę informatyczną do przeprowadzania ataków phishingowych za pomocą nowatorskiej techniki, znanej jako GIFshell.…
Czytaj więcej ›

Microsoft przeanalizował irańskie ataki ransomware
W ostatnim tygodniu zespół ds. analizy zagrożeń Microsoft wyśledził wiele kampanii ransomware i powiązał ataki z hakerami DEV-0270, znanymi również…
Czytaj więcej ›

Jak chronić produkcję oprogramowania?
W zeszłotygodniowym artykule pisaliśmy o bezpieczeństwie kodu oprogramowania – dzisiaj chcielibyśmy do tego nawiązać, niejako pogłębiając temat. Jest ku temu…
Czytaj więcej ›

Kolejny LOLBIN służący do pobierania plików na dysk komputera
Do zbioru „magicznych plików” Windows sklasyfikowanych w świecie cybersecurity jako LOLBIN możemy śmiało dodać kolejny, umożliwiający nienadzorowane pobieranie dowolnych innych…
Czytaj więcej ›

Bezpieczny kod – czy to największe wyzwanie IT naszych czasów?
Natknęliśmy się ostatnio na ciekawe badania, które mówią, że programiści spędzają więcej czasu na utrzymywaniu, testowaniu i zabezpieczaniu istniejącego kodu…
Czytaj więcej ›

Dziura w przeglądarce Chrome umożliwia nienadzorowany zapis i edycję danych w schowku komputera
Często wklejasz na strony internetowe hasła, numery kart kredytowych czy kont bankowych lub inne wrażliwe dane ze schowka systemowego? Przestępcy…
Czytaj więcej ›

Hakerzy wykorzystują fałszywy proces weryfikacji na Instagramie
W ostatnich tygodniach pojawiła się nowa, ciekawa kampania phishingowa na Instagramie. Oszustwo zostało po raz pierwszy odkryte i opisane przez…
Czytaj więcej ›

Analiza ransomware Ragnar Locker
Grupa Ragnar, obsługująca ransomware Ragnar Locker, działa od 2019 roku, atakując krytyczne branże i stosując podwójne wymuszenia. W marcu 2022…
Czytaj więcej ›

I znowu WordPress! Podatności zagrażają milionom witryn
Zespół WordPressa ogłosił w tym tygodniu wydanie wersji 6.0.2. Zawiera ona poprawki trzech błędów bezpieczeństwa, między innymi luki w zabezpieczeniach…
Czytaj więcej ›

Jak używać poufnego trybu wiadomości na Gmailu?
Z Gmaila korzystają miliony ludzi na całym świecie. Według Google w lipcu 2022 roku 28,13% internautów służył on jako podstawowa…
Czytaj więcej ›

Firewalle WatchGuard z dziurami w zabezpieczeniach i zero day’em!
W urządzeniach WatchGuard Firebox i XTM wykryto wiele luk, z których najpoważniejsze mogą pozwolić na zdalne wykonanie kodu. Firewall na…
Czytaj więcej ›

Udana kampania phishingowa na ponad 130 znanych firm
Od wielu lat cyberprzestępcy wykorzystują socjotechnikę i ataki phishingowe, aby nakłonić swoje ofiary do podania danych uwierzytelniających. Skradzione w ten…
Czytaj więcej ›