Co o podatnościach typu zero-day powinni wiedzieć zarządzający firmami?

Co o podatnościach typu zero-day powinni wiedzieć zarządzający firmami?

Ryzyko związane z podatnościami typu zero-day jest niemal niemożliwe do uniknięcia, ale ataki bazujące na zero-dayach można wykryć, a ich…

Czytaj więcej ›
AI Poisoning

AI vs. bezpieczeństwo, czyli chatboty promujące phishing i złośliwe linki oraz AI Poisoning

Wraz z popularyzacją generatywnej sztucznej inteligencji rośnie liczba zagrożeń płynących z jej niewłaściwego zastosowania. Najnowsze analizy, opublikowane przez Netcraft, pokazują,…

Czytaj więcej ›
Kampania z użyciem OneClick wymierzona w sektor energetyczny okazała się testem RedTeam

Kampania z użyciem OneClick wymierzona w sektor energetyczny okazała się testem RedTeam

Specjaliści cyberbezpieczeństwa z firmy Trellix opisali nową kampanię, wykorzystującą technologię wdrażania oprogramowania ClickOnce z Microsoftu i niestandardowe backdoory Golang. Atakowane…

Czytaj więcej ›
„Blue Screen of Death” nie będzie już niebieski!

Epokowa zmiana w Windowsie! „Blue Screen of Death” nie będzie już niebieski!

Przekazujemy tego newsa z prawdziwym żalem. Po ponad 40 latach wyświetlania na niebieskim tle zaktualizowany komunikat o błędzie wkrótce będzie…

Czytaj więcej ›

Nowy-stary infostealer na macOS

Analitycy z Cyfirmy twierdzą, że ukierunkowany na system macOS malware Poseidon Stealer został przemianowany na Odyssey Stealer. Sławny Poseidon to…

Czytaj więcej ›
Root-level RCE w Cisco ISE: nowe krytyczne luki dające pełną kontrolę bez uwierzytelnienia

Root-level RCE w Cisco ISE: nowe krytyczne luki dające pełną kontrolę bez uwierzytelnienia

W świecie cyberbezpieczeństwa niewiele rzeczy budzi większe zaniepokojenie niż zdalne wykonanie kodu (Remote Code Execution – RCE) bez potrzeby uwierzytelniania.…

Czytaj więcej ›
największy zarejestrowany atak DDoS w historii

Czy to największy zarejestrowany atak DDoS w historii? 37,4 terabajtów danych w ciągu 45 sekund

W zeszłym tygodniu Cloudflare poinformowało że samodzielnie zablokowało największy atak typu DDoS (Distributed Denial-of-Service), jaki kiedykolwiek zarejestrowano w sieci. Dostarczył…

Czytaj więcej ›
app passwords

Rosyjska grupa hakerów wykorzystuje hasła Gmail do ominięcia 2FA

Niedawno zaobserwowano, że cyberprzestępcy podejrzewani o powiązania z Rosją wykorzystują funkcję kont Google zwaną „hasłami specyficznymi dla aplikacji” (ang. app…

Czytaj więcej ›
stormshield

Kapitan Hack idzie do sądu! Sprawdzamy, dlaczego UTM Stormshield to dobre rozwiązanie dla dużej organizacji?

Wiemy, co ludzie mogą myśleć o sądownictwie – młyny sprawiedliwości, szczególnie w Polsce, mielą bardzo powoli. Ale to nie na…

Czytaj więcej ›
seopoisoning

Zatrute wyniki wyszukiwania. Jak cyberprzestępcy manipulują Google, by rozprzestrzeniać malware

W dobie wszechobecnych wyszukiwarek internetowych ufamy, że pierwsze wyniki w Google prowadzą do wartościowych, bezpiecznych treści. Jednak cyberprzestępcy coraz częściej…

Czytaj więcej ›
Dlaczego nadawanie bezpośrednich uprawnień do dokumentów jest wciąż jednym z najsłabszych ogniw bezpieczeństwa?

Dlaczego nadawanie bezpośrednich uprawnień do dokumentów jest wciąż jednym z najsłabszych ogniw bezpieczeństwa?

Teza tego artykułu jest prosta – organizacje wydają miliony na cyberbezpieczeństwo: zaawansowane firewalle, systemy AV/EDR/XDR, uwierzytelnianie wieloskładnikowe itd., a tymczasem…

Czytaj więcej ›
Reflective Kerberos Relay

Reflective Kerberos Relay, czyli jak zwykły bilet Kerberos dał pełną kontrolę nad systemem

Badacze z RedTeam Pentesting odkryli nieznaną wcześniej technikę ataku relay, w której zamiast dobrze znanego NTLM wykorzystuje się protokół Kerberos.…

Czytaj więcej ›

Podatność w aplikacji Wiadomości od Apple pozwalała na szpiegowanie exploitem zero-click

Kilka dni temu Apple ogłosiło, że ​​ załatana obecnie podatność aplikacji Wiadomości (Messages) była aktywnie wykorzystywana w wyrafinowanych cyberatakach. Podatność,…

Czytaj więcej ›
40 000 kamer niezabezpieczonych i dostępnych przez Internet

40 000 kamer niezabezpieczonych i dostępnych przez Internet

O problemie informuje Bitsight – firma zajmująca się cyberbezpieczeństwem. Ponad 40 000 kamer na całym świecie jest podanych przestępcom na…

Czytaj więcej ›
Outlook bez groźnych załączników i Teams z audytem ekranów

Bezpieczniejszy Microsoft 365: Outlook bez groźnych załączników i Teams z audytem ekranów

W dobie rosnących zagrożeń cybernetycznych Microsoft wprowadza kolejne usprawnienia, które mają zwiększyć bezpieczeństwo użytkowników pakietu Microsoft 365. Nowe funkcje obejmują…

Czytaj więcej ›
Nowy DuplexSpy RAT zapewnia atakującym pełną kontrolę nad maszynami z systemem Windows

Nowy DuplexSpy RAT zapewnia atakującym pełną kontrolę nad maszynami z systemem Windows

Pojawił się nowy trojan zdalnego dostępu (ang. RAT), o nazwie DuplexSpy, stanowiący poważne zagrożenie dla systemów Windows na całym świecie.…

Czytaj więcej ›
Podziel się z innymi tym artykułem!