Posty

Co o podatnościach typu zero-day powinni wiedzieć zarządzający firmami?
Ryzyko związane z podatnościami typu zero-day jest niemal niemożliwe do uniknięcia, ale ataki bazujące na zero-dayach można wykryć, a ich…
Czytaj więcej ›

AI vs. bezpieczeństwo, czyli chatboty promujące phishing i złośliwe linki oraz AI Poisoning
Wraz z popularyzacją generatywnej sztucznej inteligencji rośnie liczba zagrożeń płynących z jej niewłaściwego zastosowania. Najnowsze analizy, opublikowane przez Netcraft, pokazują,…
Czytaj więcej ›

Kampania z użyciem OneClick wymierzona w sektor energetyczny okazała się testem RedTeam
Specjaliści cyberbezpieczeństwa z firmy Trellix opisali nową kampanię, wykorzystującą technologię wdrażania oprogramowania ClickOnce z Microsoftu i niestandardowe backdoory Golang. Atakowane…
Czytaj więcej ›

Epokowa zmiana w Windowsie! „Blue Screen of Death” nie będzie już niebieski!
Przekazujemy tego newsa z prawdziwym żalem. Po ponad 40 latach wyświetlania na niebieskim tle zaktualizowany komunikat o błędzie wkrótce będzie…
Czytaj więcej ›

Nowy-stary infostealer na macOS
Analitycy z Cyfirmy twierdzą, że ukierunkowany na system macOS malware Poseidon Stealer został przemianowany na Odyssey Stealer. Sławny Poseidon to…
Czytaj więcej ›

Root-level RCE w Cisco ISE: nowe krytyczne luki dające pełną kontrolę bez uwierzytelnienia
W świecie cyberbezpieczeństwa niewiele rzeczy budzi większe zaniepokojenie niż zdalne wykonanie kodu (Remote Code Execution – RCE) bez potrzeby uwierzytelniania.…
Czytaj więcej ›

Czy to największy zarejestrowany atak DDoS w historii? 37,4 terabajtów danych w ciągu 45 sekund
W zeszłym tygodniu Cloudflare poinformowało że samodzielnie zablokowało największy atak typu DDoS (Distributed Denial-of-Service), jaki kiedykolwiek zarejestrowano w sieci. Dostarczył…
Czytaj więcej ›

Rosyjska grupa hakerów wykorzystuje hasła Gmail do ominięcia 2FA
Niedawno zaobserwowano, że cyberprzestępcy podejrzewani o powiązania z Rosją wykorzystują funkcję kont Google zwaną „hasłami specyficznymi dla aplikacji” (ang. app…
Czytaj więcej ›

Kapitan Hack idzie do sądu! Sprawdzamy, dlaczego UTM Stormshield to dobre rozwiązanie dla dużej organizacji?
Wiemy, co ludzie mogą myśleć o sądownictwie – młyny sprawiedliwości, szczególnie w Polsce, mielą bardzo powoli. Ale to nie na…
Czytaj więcej ›

Zatrute wyniki wyszukiwania. Jak cyberprzestępcy manipulują Google, by rozprzestrzeniać malware
W dobie wszechobecnych wyszukiwarek internetowych ufamy, że pierwsze wyniki w Google prowadzą do wartościowych, bezpiecznych treści. Jednak cyberprzestępcy coraz częściej…
Czytaj więcej ›

Dlaczego nadawanie bezpośrednich uprawnień do dokumentów jest wciąż jednym z najsłabszych ogniw bezpieczeństwa?
Teza tego artykułu jest prosta – organizacje wydają miliony na cyberbezpieczeństwo: zaawansowane firewalle, systemy AV/EDR/XDR, uwierzytelnianie wieloskładnikowe itd., a tymczasem…
Czytaj więcej ›

Reflective Kerberos Relay, czyli jak zwykły bilet Kerberos dał pełną kontrolę nad systemem
Badacze z RedTeam Pentesting odkryli nieznaną wcześniej technikę ataku relay, w której zamiast dobrze znanego NTLM wykorzystuje się protokół Kerberos.…
Czytaj więcej ›

Podatność w aplikacji Wiadomości od Apple pozwalała na szpiegowanie exploitem zero-click
Kilka dni temu Apple ogłosiło, że załatana obecnie podatność aplikacji Wiadomości (Messages) była aktywnie wykorzystywana w wyrafinowanych cyberatakach. Podatność,…
Czytaj więcej ›

40 000 kamer niezabezpieczonych i dostępnych przez Internet
O problemie informuje Bitsight – firma zajmująca się cyberbezpieczeństwem. Ponad 40 000 kamer na całym świecie jest podanych przestępcom na…
Czytaj więcej ›

Bezpieczniejszy Microsoft 365: Outlook bez groźnych załączników i Teams z audytem ekranów
W dobie rosnących zagrożeń cybernetycznych Microsoft wprowadza kolejne usprawnienia, które mają zwiększyć bezpieczeństwo użytkowników pakietu Microsoft 365. Nowe funkcje obejmują…
Czytaj więcej ›

Nowy DuplexSpy RAT zapewnia atakującym pełną kontrolę nad maszynami z systemem Windows
Pojawił się nowy trojan zdalnego dostępu (ang. RAT), o nazwie DuplexSpy, stanowiący poważne zagrożenie dla systemów Windows na całym świecie.…
Czytaj więcej ›