Menu dostępności

kapitanhack

Cicha persystencja – jak rosyjskie kampanie APT atakują firmy w Ukrainie. Porady dla działów bezpieczeństwa

Cicha persystencja – jak rosyjskie kampanie APT atakują firmy w Ukrainie. Porady dla działów bezpieczeństwa

W ostatnich miesiącach coraz mocniej zintensyfikowane działania cybernetyczne skierowane przez podmioty powiązane z Rosją na instytucje ukraińskie rzucają nowe światło na metody rozgrywania współczesnego konfliktu...
Znana od roku podatność wtyczki WordPressa wykorzystywana do hakowania stron internetowych

Znana od roku podatność wtyczki WordPressa wykorzystywana do hakowania stron internetowych

Stosunkowo długo nie pisaliśmy o WordPressie. Nie znaczy to jednak, że poziom bezpieczeństwa tej aplikacji diametralnie się poprawił. Właśnie pojawiło się ostrzeżenie Defiant o wykorzystaniu trzech kry...
Alarm dla administratorów i działów bezpieczeństwa – krytyczna luka CVE-2025-59287 w Windows Server Update Services wykorzystywana przez cyberprzestępców! Zabezpiecz się, zanim Twoja infrastruktura padnie ofiarą ataku

Alarm dla administratorów i działów bezpieczeństwa – krytyczna luka CVE-2025-59287 w Windows Server Update Services wykorzystywana przez cyberprzestępców! Zabezpiecz się, zanim Twoja infrastruktura padnie ofiarą ataku

Pojawiła się groźna luka, oznaczona jako CVE-2025-59287, pozwalająca atakującym na zdalne wykonanie kodu w systemach z rolą Windows Server Update Services („WSUS”). Co gorsza, został już udostępniony publiczny ex...
Rosyjska grupa APT przechodzi na nowy backdoor

Rosyjska grupa APT przechodzi na nowy backdoor

Google twierdzi, że rosyjska państwowa grupa APT znana jako Star Blizzard wykorzystuje nowy backdoor w atakach po tym, jak jej złośliwe oprogramowanie LostKeys zostało opisane w publicznym raporcie w cz...
NHI w chmurze – dlaczego same CSPM i PAM to za mało?

NHI w chmurze – dlaczego same CSPM i PAM to za mało?

W dobie rosnącej cyfryzacji i migracji danych do chmury, zarządzanie tożsamością staje się kluczowym elementem skutecznego cyberbezpieczeństwa. Nowoczesne środowiska oparte na koncepcji Non-Human Identit...
Poważny atak na F5! Hakerzy wykradli poufne informacje z systemów firmy

Poważny atak na F5! Hakerzy wykradli poufne informacje z systemów firmy

F5 – dostawca rozwiązań bezpieczeństwa i aplikacji, ujawnił w środę 15 października w dokumentach złożonych w Komisji Papierów Wartościowych i Giełd (SEC), że hakerzy utrzymywali długotrwały i stały dostęp d...
Zero-day i groźna eskalacja uprawnień w systemie Windows –  analiza CVE-2025-59230 i ostrzeżenie CISA

Zero-day i groźna eskalacja uprawnień w systemie Windows –  analiza CVE-2025-59230 i ostrzeżenie CISA

Ostrzegamy wszystkie firmy i instytucje przed nowo ujawnioną luką w systemie Microsoft Windows – CVE-2025-59230. Jest to poważna podatność, umożliwiająca lokalnemu atakującemu z niskimi uprawnieniami uzyskanie...
Urządzenia Cisco, Fortinet i Palo Alto Networks celem skoordynowanej kampanii cyberprzestępczej!

Urządzenia Cisco, Fortinet i Palo Alto Networks celem skoordynowanej kampanii cyberprzestępczej!

GreyNoise odkryło, że trzy kampanie exploitów, których celem były zapory Cisco i Palo Alto Networks oraz sieci VPN Fortinet, pochodzą z adresów IP w tych samych podsieciach. Firma ostrzegała o próba...
Jakie są najczęstsze błędy w zarządzaniu NHI i jak ich unikać – część 2

Jakie są najczęstsze błędy w zarządzaniu NHI i jak ich unikać – część 2

Jeśli jesteście zaskoczeni, widząc na początku tego tekstu punkt numer 6, spieszymy z wyjaśnieniem – publikujemy dziś drugą część artykułu o błędach w zarządzaniu tożsamościami maszynowymi. Z częścią pierwsz...
Jak awaria Azure Front Door rzuciła cień na globalne usługi chmurowe

Jak awaria Azure Front Door rzuciła cień na globalne usługi chmurowe

W środę 9 października użytkownicy platformy Microsoft Azure na całym świecie doświadczyli poważnych zakłóceń. Wiele usług stało się niedostępnych, a administratorzy nie mogli nawet zalogować się do portalu...