Menu dostępności

Wyszukaj w serwisie

Uwaga – nowe ataki ATP grup powiązanych z Rosją!

Uwaga – nowe ataki ATP grup powiązanych z Rosją!

ColdRiver W czwartek 18 stycznia Google ostrzegło, że rosyjscy hakerzy z grupy ColdRiver, znanej z ataków phishingowych, opracowują niestandardowe złośliwe oprogramowanie. Internetowy gigant udost...
GitHub zmienia zabezpieczenia po incydencie bezpieczeństwa

GitHub zmienia zabezpieczenia po incydencie bezpieczeństwa

W zeszłą środę GitHub ogłosił, że ulepszył funkcję skanowania tajnych danych. Funkcja, dedykowana dla głównych usług w chmurze, umożliwia teraz użytkownikom sprawdzanie ważności ujawnionych danych uwierzyt...
Jak poprawić bezpieczeństwo w chmurze bez psucia humoru deweloperom?

Jak poprawić bezpieczeństwo w chmurze bez psucia humoru deweloperom?

Obecnie aplikacje są tworzone w środowiskach chmurowych, wielochmurowych i hybrydowych „z prędkością światła”, napędzając transformację cyfrową. Ponad 75 % organizacji wdraża nowy lub zaktualizow...
Skutki włamań do MOVEit. Ponad 400 organizacji zhakowanych. Czy atak opłacił się hakerom?

Skutki włamań do MOVEit. Ponad 400 organizacji zhakowanych. Czy atak opłacił się hakerom?

Rosyjska grupa ransomware o nazwie „CI0p” wykorzystuje odkrytą w maju lukę w pakiecie produktów MOVEit firmy Progress Software do kradzieży danych z niezabezpieczonych sieci. Zaatakowanych zostało ponad 4...
Kolejny atak na LastPass i wyciek danych klientów. Haker włamał się, wykorzystując poświadczenia osoby z DevOps

Kolejny atak na LastPass i wyciek danych klientów. Haker włamał się, wykorzystując poświadczenia osoby z DevOps

Perypetii związanych z włamaniem do menadżera haseł LastPass ciąg dalszy (bo odkryto drugie włamanie). Klienci tego rozwiązania zapewne nie czują się bezpieczni, za to na pewno czują się sfrustrowani. Może świad...
Dwa nowe przykłady ataków na łańcuchy dostaw

Dwa nowe przykłady ataków na łańcuchy dostaw

Dlaczego ataki na łańcuchy dostaw są tak niebezpieczne? Dlatego że „przejmując” dostawcę usług lub oprogramowania, złośliwy aktor może rozesłać malware do tysięcy klientów, tworząc prawdziwą sieć dys...
Ile kosztuje cyberwłamanie?

Ile kosztuje cyberwłamanie?

To trochę jak pytanie „Ile kosztuje samochód?” – wszystko zależy jaki. Właściwie powinno ono brzmieć: „Jakie straty generuje cyberwłamanie?”. I oczywiście odpowiedź będzie uzależniona od wielkości organiz...
Jak chronić produkcję oprogramowania?

Jak chronić produkcję oprogramowania?

W zeszłotygodniowym artykule pisaliśmy o bezpieczeństwie kodu oprogramowania – dzisiaj chcielibyśmy do tego nawiązać, niejako pogłębiając temat. Jest ku temu powód natury medialnej, a wręcz newsowej. Ot...
Grupa APT29 wykorzystuje ukryty backdoor w AD Federation Services

Grupa APT29 wykorzystuje ukryty backdoor w AD Federation Services

Jeśli korzystasz w firmie z usługi AD FS powinieneś zwrócić uwagę na ten typ ataku i bardziej się zabezpieczyć. Badacze bezpieczeństwa zauważyli ostatnio, że znana grupa cyberszpiegowska powiązana z rosyjskim...
Dlaczego ransomware wkrótce zaatakuje chmurę?

Dlaczego ransomware wkrótce zaatakuje chmurę?

Dwa rodzaje cyberataków, które zdominowały Internet w ciągu ostatniego roku, to ransomware oraz ataki na łańcuch dostaw dla usług. Te pierwsze zostały popełnione głównie przez cyber-gangi, które chc...