Menu dostępności

kapitanhack

Kilka podatności w poniedziałek: TikTok z zero-dayem, luka w zabezpieczeniach Azura i łatanie podatności SolarWinds (w tym zgłoszonych przez pentestera z NATO)

Kilka podatności w poniedziałek: TikTok z zero-dayem, luka w zabezpieczeniach Azura i łatanie podatności SolarWinds (w tym zgłoszonych przez pentestera z NATO)

TikTok Hakerzy wykorzystali zero-day do przejęcia kont znanych osób i organizacji na TikToku. Niewiele szczegółów zostało podanych do wiadomości publicznej, ale zgłoszono, że otwarcie złośliwego czatu wyst...
Czy AI jest niebezpieczna? List w intencji ochrony „sygnalistów”

Czy AI jest niebezpieczna? List w intencji ochrony „sygnalistów”

Pytanie, czy sztuczna inteligencja jest bezpieczna, jest od jakiegoś czasu na ustach wszystkich.  Niedawno w książce „Góra pod morzem” Raya Naylera natknąłem się na interesujący fragment (przywołuj...
Uwaga na Chrome’a! Cztery nowe zero-daye załatane w ciągu dwóch tygodni

Uwaga na Chrome’a! Cztery nowe zero-daye załatane w ciągu dwóch tygodni

W czwartek 23 maja Google udostępniło nową aktualizację przeglądarki Chrome. Ma ona oczywiście usunąć kolejną lukę. Jest to czwarta podatność typu zero-day łatana w ciągu dwóch tygodni – całkiem spor...
Luki w systemie pozycjonowania Wi-Fi na urządzeniach Apple. Można śledzić użytkowników z całego świata

Luki w systemie pozycjonowania Wi-Fi na urządzeniach Apple. Można śledzić użytkowników z całego świata

Badanie przeprowadzone niedawno przez specjalistów do spraw bezpieczeństwa ujawniło poważną lukę w zabezpieczeniach prywatności w systemie pozycjonowania Wi-Fi (WPS) na urządzeniach Apple. Umożliwia ona hake...
Czym jest szyfrowanie postkwantowe i dlaczego Zoom dodaje je do produktów?

Czym jest szyfrowanie postkwantowe i dlaczego Zoom dodaje je do produktów?

We wtorek Zoom ogłosił, że do Workplace dodano szyfrowanie postkwantowe typu end-to-end (E2EE). Funkcja ta, wykorzystująca metodę enkapsulacji kluczy Kyber 768, jest obecnie dostępna na całym świeci...
Jak hakerzy wykorzystują tunelowanie DNS do śledzenia aktywności ofiar i skanowania sieci?

Jak hakerzy wykorzystują tunelowanie DNS do śledzenia aktywności ofiar i skanowania sieci?

O atakach na DNS-y napisaliśmy naprawdę dużo. Co więcej – stworzyliśmy całą kampanię informacyjną poświęconą temu zagadnieniu. W zeszłym tygodniu Palo Alto w artykule na swoim blogu ostrzegło, że ugrupowania...
Czy w dziedzinie sztucznej inteligencji cyberprzestępcy pozostają w tyle?

Czy w dziedzinie sztucznej inteligencji cyberprzestępcy pozostają w tyle?

Podczas konferencji RSA 2024, która skończyła się 9 maja w San Francisco, Trend Micro przedstawił wyniki swojego dochodzenia przeprowadzonego w 2023 r. w sprawie przestępczego wykorzystania generatywnej AI. P...
Nowe backdoory wykorzystywane przez irańskich cyberszpiegów

Nowe backdoory wykorzystywane przez irańskich cyberszpiegów

Sponsorowana przez państwo irańska grupa APT42 wykorzystała dwa nowe backdoory w ostatnich atakach na organizacje pozarządowe, międzynarodowe i rządy. Zarys tej działalności przedstawił Mandiant. Dla przy...
Malware przejmujący kontrolę nad komputerami Mac – może wykraść także Twoje hasła

Malware przejmujący kontrolę nad komputerami Mac – może wykraść także Twoje hasła

W sieci pojawił się nowy malware, za pomocą którego przestępcy mogą przejąć kontrolę nad komputerem Mac i wykraść z niego hasła. Nie dajcie się nabrać! Przekonanie, że używanie komputerów spod marki Apple...
Microsoft Graph API wykorzystywany przez hakerów do komunikacji C&C

Microsoft Graph API wykorzystywany przez hakerów do komunikacji C&C

W sieci pojawiły się nowe zagrożenia wykorzystujące interfejs Microsoft Graph API do ułatwiania komunikacji typu „dowodzenie i kontrola” (C&C) za pośrednictwem usług w chmurze Microsoft. Malware do przesy...