Posty
Nowy malware od Lazarusa skierowany w macOS i Windows
Badacze bezpieczeństwa ostrzegają, że w ostatnich atakach północnokoreańska grupa hakerska Lazarus wykorzystała nowe złośliwe oprogramowanie dla systemów macOS i Windows.…
Czytaj więcej ›
Okta obwinia pracownika korzystającego z osobistego konta Google na firmowym laptopie – aktualizacja!
Nie tak dawno pisaliśmy o włamaniu do systemu wsparcia Okty. Teraz okazuje się, że firma znalazła winowajcę. To pracownik, który…
Czytaj więcej ›
SEC oskarża SolarWinds o oszustwa i błędy w zakresie cyberbezpieczeństwa!
W poniedziałek 30 października br. Komisja Papierów Wartościowych i Giełd (SEC) wniosła oskarżenie przeciwko produkującej oprogramowanie firmie SolarWinds i jej…
Czytaj więcej ›
Krytyczna luka w zabezpieczeniach F5 Big-IP. Jest publiczny POC
F5 naprawia krytyczną lukę CVE-2023-46747 w zabezpieczeniach BIG-IP, jest publiczny POC. Nie tak dawno pisaliśmy o krytycznej podatności w CISCO,…
Czytaj więcej ›
Poświadczenia AWS IAM przejmowane z GitHuba w nowym ataku
Nowa, trwająca aktualnie kampania o nazwie EleKtra-Leak ujawnia dane uwierzytelniające do zarządzania tożsamością i dostępem (IAM) usługi Amazon Web Service…
Czytaj więcej ›
Google rozszerza program Bug Bounty o luki w algorytmach AI
Google to duży gracz w szybko rozwijającym się świecie sztucznej inteligencji. Niedawno korporacja ogłosiła, że oferuje nagrody „łowcom podatności”, którzy…
Czytaj więcej ›
Zhakowano system wsparcia Okty. Kradzież danych wrażliwych klienta
Okta ostrzega, że hakerzy włamali się do jej systemu zarządzania zgłoszeniami i ukradli dane wrażliwe, które można wykorzystać do podszywania…
Czytaj więcej ›
Łatajcie VMWare. Krytyczna podatność w serwerze vCenter
VMware naprawił dwie luki dotyczące popularnego oprogramowania do zarządzania serwerem vCenter Server oraz Vmware Cloud Foundation. Pierwsza (CVE-2023-34048) otrzymała stopień…
Czytaj więcej ›
Testujemy nowy LOLBin na Windows – lpremove.exe
Ostatnio o LOLBinach pisaliśmy w kwietniu. Podczas kolejnych poszukiwań natrafiliśmy na ciekawy nowo odkryty LOLBin o nazwie „lpremove.exe”. Zasadę działania…
Czytaj więcej ›
Jak dziś pozostać anonimowym w Internecie? Przedstawiamy 10 kroków
Internet jest skarbnicą wiedzy, doświadczeniem towarzyskim oraz wspaniałym źródłem rozrywki, ale ma też swoją ciemną stronę. W epoce cyfrowej ochrona…
Czytaj więcej ›
Jak Just-in-Time (JIT) zwiększa poziom bezpieczeństwa organizacji
W naszym ostatnim artykule (Co dla IAM oznacza Zero Trust?) sporo miejsca poświęciliśmy zagadnieniom związanym ze strategią Zero Trust, która…
Czytaj więcej ›
Wytyczne dotyczące zwalczania phishingu. Poradnik CISA, NSA i FBI
Nie jest to wiadomość miesiąca ani nawet tygodnia, niemniej poniedziałek postanowiliśmy zacząć mało technicznie, żeby stopniować skomplikowanie tekstów i w…
Czytaj więcej ›
Luka w WinRAR-ze wykorzystywana przez grupy hakerskie
Zaobserwowano, że pewna liczba wspieranych przez państwo ugrupowań cyberprzestępczych z Rosji i Chin wykorzystuje w ramach swojej działalności odkrytą niedawno…
Czytaj więcej ›
UWAGA! Cisco ostrzega przed aktywnie wykorzystywaną w atakach nową luką zero-day w ich oprogramowaniu IOS XE. Można przejąć kontrolę nad urządzeniem
Nieznana wcześniej luka w zabezpieczeniach (CVE-2023-20198), wpływająca na urządzenia sieciowe z oprogramowaniem Cisco IOS XE jest wykorzystywana przez cyberprzestępców w…
Czytaj więcej ›
Czy Signal jest bezpieczny? Platforma zdecydowanie zaprzecza plotkom o zero‑dayach!
W poprzedni weekend zaczęły krążyć pogłoski o dniu zerowym w Signalu. Plotki były podsycane informacją, która wyglądała jak ostrzeżenie, że…
Czytaj więcej ›