Posty

Zestawienie tygodniowe 30 marca – 6 kwietnia
Ile zarabia się w Darkweb? Obywatel Izraela przyznał się do prowadzenia DeepDotWeb (DDW), strony internetowej, która funkcjonowała jako „brama” do…
Czytaj więcej ›

Nowy, zaawansowany malware podszywa się pod aktualizację systemu Android
Kolejny tydzień i kolejne poważne zagrożenie dla bezpieczeństwa mobilnego. Kilka tygodni temu specjaliści z Zimperium zLabs opisali niezabezpieczone konfiguracje chmurowe…
Czytaj więcej ›

Microsoft LAPS – atakowanie i ochrona. Część 2 – bezpieczeństwo
Dzisiejszy artykuł jest kontynuacją artykułu z kampanii „Microsoft LAPS – atakowanie i ochrona”. Opiszemy w nim zasady bezpieczeństwa w używaniu…
Czytaj więcej ›

Nowe podatności w architekturze sieci 5G
Nowe badania nad architekturą 5G ujawniły lukę w zabezpieczeniach modelu dzielenia sieci oraz zwirtualizowanych funkcjach sieciowych, które można wykorzystać do…
Czytaj więcej ›

Zestawienie tygodniowe 22 – 30 marca
Aktualizujcie Appla! Apple wysłał pilną aktualizację, aby naprawić poważną lukę w zabezpieczeniach urządzeń iPhone, iPad i Apple Watch, a także…
Czytaj więcej ›

Microsoft LAPS – atakowanie i ochrona. Część 1 – wprowadzenie i konfiguracja
W dzisiejszym, pierwszym artykule z serii „Microsoft LAPS – atakowanie i ochrona”, wprowadzimy Was w szczegóły instalacji oraz konfiguracji darmowego…
Czytaj więcej ›

Microsoft Defender automatycznie łata podatności w serwerach Exchange
Zamieszanie spowodowane krytycznymi podatnościami w Microsoft Exchange nadal trwa. Po tym jak Microsoft wypuścił narzędzie do mitygacji tych podatności, pojawia…
Czytaj więcej ›

Wyrafinowane ataki na użytkowników z systemem Windows, iOS i Android
Poszukiwacze złośliwego oprogramowania w Google zwracają uwagę na wyrafinowaną grupę APT, która wykorzystała co najmniej 11 exploitów zero-day w mniej…
Czytaj więcej ›

Bug w aplikacji Zoom może spowodować wyciek wrażliwych danych
Zoom chyba nie uzyska miana najbardziej zaufanego i najbezpieczniejszego narzędzia do spotkań online. Po tym jak w ubiegłym roku zrobiło…
Czytaj więcej ›

Zestawienie tygodniowe 15 – 22 marca
Aresztowania za atak na Tesle Obywatel Rosji, który próbował przekonać pracownika Tesli do umieszczenia złośliwego oprogramowania na komputerach firmy, przyznał…
Czytaj więcej ›

„Atak” fake newsów
W Polsce nie odbiło się to jakimś specjalnych wielkim echem, ale serwisy specjalistyczne na świecie odnotowały, że w środę włamano…
Czytaj więcej ›

Uwaga! Microsoft publikuje narzędzie do zapobiegania masowym atakom na Exchange!
W ostatni poniedziałek Microsoft wydał oprogramowanie, które ma zabezpieczyć wrażliwe środowiska przed trwającymi, szeroko rozpowszechnionymi atakami na serwery Exchange. Program…
Czytaj więcej ›

15-letni bug w Linux pozwala przejąć uprawnienia root! Aktualizujcie systemy!
Odnalezione zostały trzy błędy w głównym jądrze Linux’a, które mają około 15 lat! Jeden z nich umożliwia lokalną eskalacja uprawnień…
Czytaj więcej ›

Nowy skimmer kart kredytowych na platformie Magento 2
Jedną z metod jaką wykorzystują cyberprzestępcy do kradzież poufnych danych są tzw. skimmery. Pisaliśmy już o nich trochę tutaj. Jest…
Czytaj więcej ›

Zestawienie tygodniowe 9 – 15 marca
Ataki ransomware wykorzystują najnowsze luki w Exchange Server Niedawno ujawnione luki w oprogramowaniu Microsoft Exchange Server są teraz celem operatorów…
Czytaj więcej ›