Menu dostępności

attack

Co oznacza podatność DMARC dla firm? Jak powinieneś się zabezpieczyć?

Co oznacza podatność DMARC dla firm? Jak powinieneś się zabezpieczyć?

W dzisiejszym artykule opiszemy DMARC – ciekawą podatność związaną z pocztą elektroniczną, mogącą mieć wpływ na bezpieczeństwo Twojej firmy. Ponadto postaramy się wytłumaczyć działanie innych dwóch pods...
Nowa technika ataku wykorzystuje pliki konsoli MMC

Nowa technika ataku wykorzystuje pliki konsoli MMC

Cyberprzestępcy znaleźli kolejny sposób na uruchamianie złośliwego kodu, ukrytego w specjalnie przygotowanych plikach konsoli MMC Microsoft. Na początku kwietnia 2022 roku Microsoft wprowadził opisyw...
Atak na łańcuch dostaw Polyfill dotknął ponad 110 000 stron internetowych

Atak na łańcuch dostaw Polyfill dotknął ponad 110 000 stron internetowych

Google podjęło kroki, aby zablokować swoje reklamy w witrynach e-commerce korzystających z usługi Polyfillio. Wydarzyło się to zaraz po tym, jak chińska firma nabyła domenę i zmodyfikowała bibliotek...
Chiński aktor SecShow przeprowadza sondowanie DNS na skalę globalną

Chiński aktor SecShow przeprowadza sondowanie DNS na skalę globalną

Badacze zajmujący się cyberbezpieczeństwem rzucili więcej światła na chińskiego aktora o kryptonimie SecShow. Tym razem nie chodzi o żaden atak, ale o metodę zarządzania i ochrony DNS w skali globalnej...
Tajemniczy atak w USA wyłączył ponad 600 tysięcy urządzeń sieciowych

Tajemniczy atak w USA wyłączył ponad 600 tysięcy urządzeń sieciowych

Zespół badaczy z Black Lotus Labs zidentyfikował destrukcyjne zdarzenie, polegające na wyłączeniu ponad 600 000 routerów małych biur/sieci domowych należących do jednego dostawcy usług internetowych. Incydent m...
Nowy atak na zabezpieczenia sieci Wi-Fi – SSID Confusion

Nowy atak na zabezpieczenia sieci Wi-Fi – SSID Confusion

Specjaliści od wykrywania podatności odkryli ostatnio nową lukę w zabezpieczeniach, wynikającą z wady konstrukcyjnej standardu Wi-Fi IEEE 802.11. Podatność polega na możliwości przekonania ofiary do połącz...
Volkswagen zhakowany – wykradziono cenne dane technologiczne

Volkswagen zhakowany – wykradziono cenne dane technologiczne

Volkswagen, czyli jeden z wiodących producentów samochodów na świecie, padł ofiarą wyrafinowanej operacji hakerskiej polegającej na znaczącym naruszeniu cyberbezpieczeństwa i w konsekwencji kradzieży cennych d...
Zaawansowany deepfake oparty na AI wykorzystywany w atakach na konta bankowe

Zaawansowany deepfake oparty na AI wykorzystywany w atakach na konta bankowe

Chińskojęzycznemu ugrupowaniu hakerskiemu o kryptonimie GoldFactory przypisuje się rozwój wyrafinowanych trojanów bankowych, w tym wcześniej nieudokumentowanego szkodliwego oprogramowania dla systemu iOS o...
Clickjacking – co powinieneś o nim wiedzieć i jak się chronić?

Clickjacking – co powinieneś o nim wiedzieć i jak się chronić?

Zachęcanie użytkownika do kliknięcia na dany przycisk to poważne zagrożenie dla bezpieczeństwa online. W dzisiejszym artykule opiszemy formę takiego ataku nazywaną „clickjackingiem”. Omówimy i pokażemy,...
Jak zabezpieczyć Active Directory przed atakami? Zalecenia na nowy rok

Jak zabezpieczyć Active Directory przed atakami? Zalecenia na nowy rok

Ponieważ zaczął się nowy rok, chcielibyśmy zwrócić Waszą uwagę na szereg aspektów związanych z poprawą bezpieczeństwa Active Directory (AD). Początek nowego roku to okres nowych postanowień i zmian (nie t...