Zestawienie tygodniowe 22 – 30 marca

Aktualizujcie Appla! Apple wysłał pilną aktualizację, aby naprawić poważną lukę w zabezpieczeniach urządzeń iPhone, iPad i Apple Watch, a także…

Czytaj więcej ›

Microsoft LAPS – atakowanie i ochrona. Część 1 – wprowadzenie i konfiguracja

W dzisiejszym, pierwszym artykule z serii „Microsoft LAPS – atakowanie i ochrona”, wprowadzimy Was w szczegóły instalacji oraz konfiguracji darmowego…

Czytaj więcej ›

Microsoft Defender automatycznie łata podatności w serwerach Exchange

Zamieszanie spowodowane krytycznymi podatnościami w Microsoft Exchange nadal trwa. Po tym jak Microsoft wypuścił narzędzie do mitygacji tych podatności, pojawia…

Czytaj więcej ›

Wyrafinowane ataki na użytkowników z systemem Windows, iOS i Android

Poszukiwacze złośliwego oprogramowania w Google zwracają uwagę na wyrafinowaną grupę APT, która wykorzystała co najmniej 11 exploitów zero-day w mniej…

Czytaj więcej ›

Bug w aplikacji Zoom może spowodować wyciek wrażliwych danych

Zoom chyba nie uzyska miana najbardziej zaufanego i najbezpieczniejszego narzędzia do spotkań online. Po tym jak w ubiegłym roku zrobiło…

Czytaj więcej ›

Zestawienie tygodniowe 15 – 22 marca

Aresztowania za atak na Tesle Obywatel Rosji, który próbował przekonać pracownika Tesli do umieszczenia złośliwego oprogramowania na komputerach firmy, przyznał…

Czytaj więcej ›

„Atak” fake newsów

W Polsce nie odbiło się to jakimś specjalnych wielkim echem, ale serwisy specjalistyczne na świecie odnotowały, że w środę włamano…

Czytaj więcej ›

Uwaga! Microsoft publikuje narzędzie do zapobiegania masowym atakom na Exchange!

W ostatni poniedziałek Microsoft wydał oprogramowanie, które ma zabezpieczyć wrażliwe środowiska przed trwającymi, szeroko rozpowszechnionymi atakami na serwery Exchange. Program…

Czytaj więcej ›

15-letni bug w Linux pozwala przejąć uprawnienia root! Aktualizujcie systemy!

Odnalezione zostały trzy błędy w głównym jądrze Linux’a, które mają około 15 lat! Jeden z nich umożliwia lokalną eskalacja uprawnień…

Czytaj więcej ›

Nowy skimmer kart kredytowych na platformie Magento 2

Jedną z metod jaką wykorzystują cyberprzestępcy do kradzież poufnych danych są tzw. skimmery. Pisaliśmy już o nich trochę tutaj. Jest…

Czytaj więcej ›

Zestawienie tygodniowe 9 – 15 marca

Ataki ransomware wykorzystują najnowsze luki w Exchange Server Niedawno ujawnione luki w oprogramowaniu Microsoft Exchange Server są teraz celem operatorów…

Czytaj więcej ›

Krytyczna podatność w DNS na serwerach Microsoft. Umożliwia zdalne wykonanie kodu (RCE)

Nie ukrywamy, że administratorzy w firmach mają (lub będą mieli) co robić w tym tygodniu. Oczywiście współczujemy, bo już piąteczek.…

Czytaj więcej ›

Kolejne, krytyczne podatności RCE w serwerach F5 Big-IP

Nowoodkryte, krytyczne luki w platformie F5 Big-IP oraz Big-IQ umożliwiają nieautoryzowane wykonanie dowolnego kodu (bez uwierzytelnienia). Lepiej aktualizujcie systemy jak…

Czytaj więcej ›

USA planuje nową strategię zabezpieczenia infrastruktury krytycznej

W Stanach Zjednoczonych mają miejsce „rozmowy na szczycie”. Najwyższy urzędnik ds. Cyberbezpieczeństwa Białego Domu współpracuje z Komisją Papierów Wartościowych, a…

Czytaj więcej ›

McAfee zmienia właściciela. Przetasowania na rynku bezpieczeństwa

McAfee ponownie zmienia właścicieli. Transakcja jest warta 4 miliardy dolarów i obejmuje sprzedaż jednostki biznesowej. McAfee wczoraj ogłosił, że sprzedaje…

Czytaj więcej ›
Podziel się z innymi tym artykułem!