Menu dostępności

microsoft

Phishing na pracowników przedsiębiorstw za pomocą Microsoft Teams. Ataki grupy Storm-0324 i zalecenia w celu mitygacji zagrożenia

Phishing na pracowników przedsiębiorstw za pomocą Microsoft Teams. Ataki grupy Storm-0324 i zalecenia w celu mitygacji zagrożenia

Cyberprzestępcy szukają nowych metod wykorzystujących socjotechnikę i narzędzi umożliwiających im przeprowadzenie ataku na firmy. Jednym z nowych mediów komunikacji niewątpliwie ułatwiających taki atak...
Czym jest i jak działa Microsoft Edge for Business?

Czym jest i jak działa Microsoft Edge for Business?

Co to jest Microsoft Edge, wszyscy wiedzą. A jaką pozycję ma na rynku przeglądarek? Według PCWorlda i badań z grudnia 2022 roku udziały w rynku wyglądają następująco: na świecie Chrome ma pozycję lide...
Adminie, uważaj na te luki bezpieczeństwa w PowerShell Gallery! Umożliwiają przeprowadzenie ataku na łańcuch dostaw

Adminie, uważaj na te luki bezpieczeństwa w PowerShell Gallery! Umożliwiają przeprowadzenie ataku na łańcuch dostaw

Wszystkim użytkownikom zalecamy zachowanie ostrożności podczas pobierania modułów/skryptów ze zbioru PowerShell Gallery. Badacze z AquaSecurity twierdzą, że repozytorium jest otwarte na serię ataków z...
UWAGA! Krytyczne błędy w MS Teams, Exchange i mechanizmie kolejkowania MSMQ na Windows. Łatajcie systemy!

UWAGA! Krytyczne błędy w MS Teams, Exchange i mechanizmie kolejkowania MSMQ na Windows. Łatajcie systemy!

Jak w każdy drugi wtorek miesiąca, Microsoft w ramach programu Patch Tuesday opublikował listę nowych aktualizacji. Tym razem znalazło się na niej aż osiemdziesiąt siedem załatanych podatności, w tym dwi...
Technika Token Forging w Azure AD wykracza poza program Outlook

Technika Token Forging w Azure AD wykracza poza program Outlook

Niedawny atak na infrastrukturę e-mail Microsoftu przeprowadzony przez chińskiego aktora o nazwie Storm-0558 ma szerszy zasięg, niż wcześniej sądzono. Według firmy Wiz, zajmującej się bezpieczeństwem w chmurze...
UWAGA! Aż pięć wykorzystywanych w sieci luk zero-day w Microsoft. Jedna wciąż niezałatana (CVE-2023-36884)

UWAGA! Aż pięć wykorzystywanych w sieci luk zero-day w Microsoft. Jedna wciąż niezałatana (CVE-2023-36884)

W miniony wtorek w ramach słynnego programu łatania Patch Tuesday Microsoft dostarczył 130 poprawek bezpieczeństwa, które obejmują aż pięć luk zero-day aktywnie wykorzystywanych przez atakujących. Nadal nie...
Jak hakerzy mogą wykorzystać dzienniki zdarzeń Windows?

Jak hakerzy mogą wykorzystać dzienniki zdarzeń Windows?

W maju 2022 roku Kaspersky opublikował opis nowo odkrytej kampanii, w której autorzy złośliwego oprogramowania zapisali kod powłoki w dzienniku zdarzeń systemu Windows. Było to zdarzenie mocno innowa...
Co nowego w Microsoft Sysmon v15? Ciekawostki dla Threat Hunterów

Co nowego w Microsoft Sysmon v15? Ciekawostki dla Threat Hunterów

We wtorek Microsoft wypuścił kolejną wersję programu Sysmon (15.0). Oferuje ona dwie nowe funkcje – utwardzanie programu poprzez przekształcenie go w chroniony proces oraz możliwość wykrywania, kiedy w m...
Microsoft potwierdza atak DDoS na platformę M365 oraz portal Azure

Microsoft potwierdza atak DDoS na platformę M365 oraz portal Azure

W zeszły piątek Microsoft potwierdził, że awarie Microsoft 365 i Azure Portal, których doświadczyli użytkownicy w tym miesiącu, spowodowane były atakami DDoS w warstwie 7. Wczoraj pisaliśmy o załatan...
Możliwe całkowite przejęcie konta w Azure AD! Microsoft łata podatność i publikuje porady

Możliwe całkowite przejęcie konta w Azure AD! Microsoft łata podatność i publikuje porady

W mechanizmie uwierzytelniania do usługi Azure Active Directory (Azure AD) Microsoft naprawił lukę, która mogła umożliwić cyberprzestępcom eskalację uprawnień i potencjalne całkowite przejęcie konta ofiar...