Posty
Jak zabezpieczyć Active Directory przed atakami? Zalecenia na nowy rok
Ponieważ zaczął się nowy rok, chcielibyśmy zwrócić Waszą uwagę na szereg aspektów związanych z poprawą bezpieczeństwa Active Directory (AD). Początek…
Czytaj więcej ›
Kto jest kim w systemie IGA?
W dzisiejszym artykule postaramy się przybliżyć Wam różne grupy interesariuszy, którzy w systemach klasy IGA biorą lub powinni brać udział…
Czytaj więcej ›
Ponad 320 tysięcy urządzeń Android zainfekowanych nowym szkodliwym oprogramowaniem
Kilka dni temu odkryto nowy backdoor na urządzenia Android, mający potężne możliwości przeprowadzania szeregu szkodliwych działań na zainfekowanych urządzeniach. Malware…
Czytaj więcej ›
BlackCat – grupa ransomware’owa zapowiada odwet!
O BlackCat – groźnym ransomware atakującym serwery pocztowe – pisaliśmy na Hacku już w czerwcu. Obecnie poznajemy jego nową odsłonę.…
Czytaj więcej ›
Malware JaskaGO atakuje systemy operacyjne Windows i macOS
AT&T Alien Labs odkryło wyrafinowaną odmianę złośliwego oprogramowania wykradającego dane. Stworzone w języku programowania Go stanowi poważne zagrożenie zarówno dla…
Czytaj więcej ›
Cztery problemy z generatywną AI czekające nas w 2024 roku
Generatywna sztuczna inteligencja w ostatnim roku ewoluowała w zawrotnym tempie. Dotyczy to również sfery IT, a w szczególności cyberbezpieczeństwa, gdzie…
Czytaj więcej ›
SMTP Smuggling – nowy groźny atak umożliwiający hakerom wysyłanie sfałszowanych wiadomości e-mail
W trakcie projektu badawczego Timo Longin (@timolongin) – znany ze swoich ataków na protokół DNS – we współpracy z SEC…
Czytaj więcej ›
Nowy KV-Botnet do infekcji wykorzystuje znane urządzenia sieciowe
Nowy botnet składający się z zapór sieciowych i routerów firm Cisco, DrayTek, Fortinet i NETGEAR jest wykorzystywany jako ukryta sieć…
Czytaj więcej ›
Produkty Dell z lukami bezpieczeństwa!
Dell nalega, aby klienci korzystający z produktów PowerProtect zapoznali się z nowo opublikowanym poradnikiem dotyczącym bezpieczeństwa i załatali szereg potencjalnie…
Czytaj więcej ›
Włamanie i kradzież z portfela do kryptowalut „Ledger”
Producent najpopularniejszych portfeli sprzętowych do kryptowalut o nazwie Ledger padł ofiarą oszustwa i ataku na łańcuch dostaw. Wszystko za sprawą publikacji nowej…
Czytaj więcej ›
Łataj swoje jabłka! Ważny update i nowa funkcjonalność
W ubiegły poniedziałek firma Apple wprowadziła aktualizacje systemów iOS i iPadOS związane z bezpieczeństwem i mające na celu usunięcie wielu…
Czytaj więcej ›
Ostatnie w tym roku łatki od Microsoftu. Brak zero-dayów?
Gorączka zakupów grudniowych trwa, a niektórzy pewnie stoją w kolejkach po karpia zamiast debugować kod i wygrywać bug bounty ;)…
Czytaj więcej ›
Dlaczego SIEM nie jest najlepszym rozwiązaniem dla środowisk SaaS?
Gdy ponad dziesięć lat temu na rynku pojawiły się pierwsze narzędzia do zarządzania informacjami i zdarzeniami bezpieczeństwa (ang. SIEM), wielu…
Czytaj więcej ›
Cyberatak pozbawił Irlandczyków wody na dwa dni
Czasami na Hacku publikujemy tak zwane niusy – tylko po to, by przypomnieć o różnych zagrożeniach i przestrzec przed nimi.…
Czytaj więcej ›
Wykryto nową podatność w popularnych modułach 5G
Odkryty i opisany zbiór podatności w zabezpieczeniach oprogramowania sprzętowego (ang. firmware) modemów sieci 5G od głównych dostawców chipsetów, takich jak…
Czytaj więcej ›