LogoFAIL, czyli krytyczne luki w zabezpieczeniach UEFI

LogoFAIL, czyli krytyczne luki w zabezpieczeniach UEFI. W jaki sposób narażają urządzenia na ukryty atak złośliwego oprogramowania?

Badacze cyberbezpieczeństwa z zespołu Binary odkryli niedawno krytyczne luki w zabezpieczeniach UEFI, narażające urządzenia na ukryte ataki złośliwego oprogramowania. Nazwali…

Czytaj więcej ›
Prawie 20 000 serwerów Microsoft Exchange podatnych na ataki z Internetu

Prawie 20 000 serwerów Microsoft Exchange podatnych na ataki z Internetu

Dziesiątki tysięcy serwerów pocztowych Microsoft Exchange w Europie, Stanach Zjednoczonych i Azji udostępnionych publicznie jest podatnych na błędy zdalnego wykonania…

Czytaj więcej ›

Jakie wyzwania stawia NIS 2? Analiza na przykładzie ESET PROTECT Elite

Od kwietnia 2023 r. do końca września 2023 r. badacze z firmy ESET przeanalizowali i opisali działania wybranych zaawansowanych grup…

Czytaj więcej ›
Nowe metody ataku Bluetooth BLUFFS

Nowe metody ataku Bluetooth BLUFFS mogą być wykorzystywane na dużą skalę

Daniele Antonioli jest adiunktem w EURECOM, francuskiej szkole podyplomowej i ośrodku badawczym nauk cyfrowych, należących do Instytutu Mines-Télécom. Właśnie zademonstrował…

Czytaj więcej ›
qilin ransomware ELF64

Ransomware Qilin atakuje serwery VMware ESXi

Narzędzie szyfrujące pliki VMware ESXi należące do gangu ransomware Qilin może być jednym z najbardziej zaawansowanych i konfigurowalnych wirusów typu…

Czytaj więcej ›
IGA przegląd uprawnień

Uwagi na temat przeglądu uprawnień

Niemal przy każdej okazji, gdy wymienia się funkcjonalności systemów IGA, podkreślana jest waga okresowych przeglądów uprawnień. Zresztą bardzo słusznie, ponieważ…

Czytaj więcej ›
IBM QRadar SIEM z dziurami w oprogramowaniu.

IBM QRadar SIEM z dziurami w oprogramowaniu. Atakujący może przeprowadzić DoS

Wykryto wiele luk w zabezpieczeniach IBM QRadar Wincollec powiązanych z odmową usługi, których użycie może pozwolić ugrupowaniu zagrażającemu na zakłócenie…

Czytaj więcej ›
Luka w windows hello

Wykryto podatności w sensorach linii papilarnych popularnych laptopów [Windows Hello]

Odkryto luki w zabezpieczeniach funkcji logowania biometrycznego Windows Hello w laptopach kilku znanych producentów. Specjaliści pracujący w zajmującej się cyberbezpieczeństwem…

Czytaj więcej ›
Kubernetes Secrets – co to jest?

Poświadczenia i konfiguracje Kubernetes kilku firm z Fortune 500 ujawnione w publicznych repozytoriach

Ujawnione dane konfiguracyjne, tzw. Kubernetes Secrets, stanowią poważne zagrożenie i ryzyko ataku na łańcuch dostaw. Specjaliści z firmy Aqua Nautilus…

Czytaj więcej ›
Co nam daje CIEM?

Co nam daje CIEM?

W naszym ostatnim artykule (Czy „CIAM” znaczy zawsze to samo?) staraliśmy się przybliżyć Wam kwestie związane z zarządzaniem tożsamościami klientów…

Czytaj więcej ›
Microsoft bug bounty

Microsoft płaci za błędy

O programach bug bounty pisaliśmy wielokrotnie. Dzisiaj pragniemy poinformować, co ogłosił nasz ulubiony Microsoft – w ramach nowego programu jest…

Czytaj więcej ›
zero-day w Windows SmartScreen

Nowe ataki hakerów na użytkowników Windowsa. Wykorzystują zero-daya w Windows SmartScreen

Hakerzy wykorzystują nową lukę zero-day w Windows SmartScreen i wdrażają za jej pomocą Remcos RAT. W zeszłym tygodniu (w piątek)…

Czytaj więcej ›
poważna luka RCE w Splunk

Nowa, bardzo poważna luka RCE w Splunk. Łatajcie!

W Splunk Enterprise wykryto bardzo poważną lukę w zakresie zdalnego wykonywania kodu (RCE), umożliwiającą osobie atakującej przesyłanie złośliwych plików. Problem…

Czytaj więcej ›
CIAM, w rozwinięciu Customer Identity and Access Management

Czy „CIAM” znaczy zawsze to samo?

Dziś ponownie postaramy się przybliżyć Wam skrótowiec, który w świecie zarządzania tożsamością i dostępem funkcjonuje od ponad dekady. Mowa o CIAM, w…

Czytaj więcej ›
Co się dzieje u twórcy ChatGPT

Co się dzieje u twórcy ChatGPT – OpenAI?

Niedawno pisaliśmy o DDoS-ach na ChatGPT. Dzisiaj napiszemy o tym, co dzieje się w OpenAI, a dzieje się sporo. Firma…

Czytaj więcej ›
Podziel się z innymi tym artykułem!