Menu dostępności

kapitanhack

Groźna luka w zabezpieczeniach zapory sieciowej Palo Alto Networks wykorzystywana w środowisku naturalnym

Groźna luka w zabezpieczeniach zapory sieciowej Palo Alto Networks wykorzystywana w środowisku naturalnym

Palo Alto Networks ujawniło lukę o wysokim stopniu zagrożenia (CVE-2024-3393) w swoim oprogramowaniu PAN-OS, obsługującym zapory nowej generacji. Końcówka roku nie sprzyja producentowi urządzeń sieciowy...
Wyciek danych z Cisco(?)

Wyciek danych z Cisco(?)

Końcówka roku to nie tylko czas przecen i zakupów, lecz także okres największego natężenia ataków hakerskich. Pecha w ostatnim czasie ma na pewno Cisco. Niedawno pisaliśmy o tym, że niezałatana od 10 lat...
Wykorzystanie Microsoft Teams oraz AnyDesk do dystrybucji złośliwego oprogramowania DarkGate. Najpopularniejsze rodzaje ataków w Internecie

Wykorzystanie Microsoft Teams oraz AnyDesk do dystrybucji złośliwego oprogramowania DarkGate. Najpopularniejsze rodzaje ataków w Internecie

Nowa kampania inżynierii społecznej wykorzystuje Microsoft Teams jako narzędzie ułatwiające wdrożenie znanego złośliwego oprogramowania o nazwie DarkGate. Atakujący posługują się zaawansowanymi technikami...
Ciekawe zmiany w Windows Server 2025. Microsoft wdraża zabezpieczenia zapobiegające atakom przekaźnikowym NTLM

Ciekawe zmiany w Windows Server 2025. Microsoft wdraża zabezpieczenia zapobiegające atakom przekaźnikowym NTLM

Microsoft wdraża nowe zabezpieczenia, mające na celu zapobieganie atakom przekaźnikowym NTLM (z ang. NTLM Relay). Nowe mechanizmy ochrony wprowadzają dodatkowe środki zapobiegawcze, które minimalizują ryzyko...
AuthQuake – atak pozwalający ominąć MFA Microsoftu

AuthQuake – atak pozwalający ominąć MFA Microsoftu

Oasis Security to firma tworząca technologie w obszarze Non-Human Identity. Ujawniła w zeszłym tygodniu szczegóły ataku, który pozwolił jej badaczom na ominięcie implementacji uwierzytelniania wielosk...
Nowe luki w iOS i macOS umożliwiają obejście zabezpieczeń TCC. Nieautoryzowany dostęp do poufnych danych

Nowe luki w iOS i macOS umożliwiają obejście zabezpieczeń TCC. Nieautoryzowany dostęp do poufnych danych

Opublikowano szczegóły dotyczące załatanej niedawno luki w zabezpieczeniach systemów iOS i macOS. Podatność, jeśli była wykorzystywana, mogła umożliwić obejście mechanizmu Transparency, Consent, and Control...
Nowy atak na routery wykorzystujący zero-day! Analiza podobnych ataków

Nowy atak na routery wykorzystujący zero-day! Analiza podobnych ataków

Japoński producent urządzeń I-O Data potwierdził w tym tygodniu, że luka typu zero-day jest przedmiotem ataku w wielu routerach, i ostrzegł, że pełne poprawki nie będą dostępne jeszcze przynajmniej do połowy...
Cisco ostrzega, że niezałatana od 10 lat luka jest używana w atakach!

Cisco ostrzega, że niezałatana od 10 lat luka jest używana w atakach!

W poniedziałek 2 grudnia Cisco zaktualizowało ostrzeżenie dotyczące znanej od 10 lat luki w zabezpieczeniach. Firma informuje klientów, że podatność jest wykorzystywana w atakach. Luka została sklasyfi...
Deloitte zhakowane – gang cyberprzestępców wykradł 1 TB danych!

Deloitte zhakowane – gang cyberprzestępców wykradł 1 TB danych!

Gang cyberprzestępczy specjalizujący się w oprogramowaniu ransomware, posługujący się nazwą Brain Cipher opublikował w czwartek w nocy na swojej stronie z wyciekami danych informacje dotyczące firmy De...
Uwaga na nowy, skuteczny phishing. Atakujący wysyłają uszkodzone dokumenty MS Office, aby uniknąć wykrycia

Uwaga na nowy, skuteczny phishing. Atakujący wysyłają uszkodzone dokumenty MS Office, aby uniknąć wykrycia

Atakujący opracowali nowy sposób na obejście zabezpieczeń poczty e-mail: wysyłają uszkodzone dokumenty MS Office. W skrócie: Podczas analizy uszkodzonego pliku jest on najczęściej identyfikowany jako arc...