Posty

Exploit LDAPNightmare powoduje awarię LSASS i restarty kontrolerów domeny
Kontrolery domeny Active Directory (ang. DC) są uważane za jeden z najważniejszych obiektów w sieciach komputerowych należących do organizacji. Luki…
Czytaj więcej ›

Uwaga na wtyczki Chrome’a! Atak na łańcuch dostaw
W dzisiejszym poście przedstawimy atak „na łańcuch dostaw”, prawdopodobnie wymierzony w użytkowników reklam na Facebooku. Opiszemy scenariusz zdarzenia, które dotyczyło…
Czytaj więcej ›

Groźna luka w zabezpieczeniach zapory sieciowej Palo Alto Networks wykorzystywana w środowisku naturalnym
Palo Alto Networks ujawniło lukę o wysokim stopniu zagrożenia (CVE-2024-3393) w swoim oprogramowaniu PAN-OS, obsługującym zapory nowej generacji. Końcówka roku…
Czytaj więcej ›

ChatGPT ukarany grzywną w wysokości 15 mln euro
Włoski organ ochrony danych nałożył na producenta ChatGPT, czyli korporację OpenAI, grzywnę w wysokości 15 mln euro za sposób, w…
Czytaj więcej ›

Wyciek danych z Cisco(?)
Końcówka roku to nie tylko czas przecen i zakupów, lecz także okres największego natężenia ataków hakerskich. Pecha w ostatnim czasie…
Czytaj więcej ›

Wykorzystanie Microsoft Teams oraz AnyDesk do dystrybucji złośliwego oprogramowania DarkGate. Najpopularniejsze rodzaje ataków w Internecie
Nowa kampania inżynierii społecznej wykorzystuje Microsoft Teams jako narzędzie ułatwiające wdrożenie znanego złośliwego oprogramowania o nazwie DarkGate. Atakujący posługują się…
Czytaj więcej ›

Jakie zagrożenia czekają na posiadaczy portfeli kryptowalutowych
Przyspieszona adopcja kryptowalut w ostatnim czasie otworzyła nowe drzwi dla inwestorów, ale równocześnie uczyniła ten cyfrowy zasób bardziej atrakcyjnym celem…
Czytaj więcej ›

Ciekawe zmiany w Windows Server 2025. Microsoft wdraża zabezpieczenia zapobiegające atakom przekaźnikowym NTLM
Microsoft wdraża nowe zabezpieczenia, mające na celu zapobieganie atakom przekaźnikowym NTLM (z ang. NTLM Relay). Nowe mechanizmy ochrony wprowadzają dodatkowe…
Czytaj więcej ›

Ponad 300 tysięcy instancji Prometheus podatnych na ataki DDoS i RepoJacking
Kilka dni temu zespół Aqua Nautilus opublikował swoje odkrycia dotyczące błędów i podatności w ekosystemie Prometheus. Obejmują one trzy główne…
Czytaj więcej ›

AuthQuake – atak pozwalający ominąć MFA Microsoftu
Oasis Security to firma tworząca technologie w obszarze Non-Human Identity. Ujawniła w zeszłym tygodniu szczegóły ataku, który pozwolił jej badaczom…
Czytaj więcej ›

Nowe luki w iOS i macOS umożliwiają obejście zabezpieczeń TCC. Nieautoryzowany dostęp do poufnych danych
Opublikowano szczegóły dotyczące załatanej niedawno luki w zabezpieczeniach systemów iOS i macOS. Podatność, jeśli była wykorzystywana, mogła umożliwić obejście mechanizmu…
Czytaj więcej ›

Jak mogą nam pomóc logi w środowiskach chmurowych
Cyberprzestępcy stale poszukują coraz bardziej wyrafinowanych metod infiltracji środowisk chmurowych. Atakujący chmurę specjalizują się w unikaniu wykrycia, od wykorzystywania błędnych…
Czytaj więcej ›

Nowy atak na routery wykorzystujący zero-day! Analiza podobnych ataków
Japoński producent urządzeń I-O Data potwierdził w tym tygodniu, że luka typu zero-day jest przedmiotem ataku w wielu routerach, i…
Czytaj więcej ›

Botnet Socks5Systemz obsługuje nielegalne proxy za pomocą 80 000 urządzeń
Zgodnie z nowymi ustaleniami Bitsight złośliwy botnet o nazwie Socks5Systemz odpowiedzialny jest za zasilanie usługi proxy o nazwie PROXY.AM. Opisywane…
Czytaj więcej ›

Cisco ostrzega, że niezałatana od 10 lat luka jest używana w atakach!
W poniedziałek 2 grudnia Cisco zaktualizowało ostrzeżenie dotyczące znanej od 10 lat luki w zabezpieczeniach. Firma informuje klientów, że podatność…
Czytaj więcej ›