CyberCafe - Aktualności Cyberbezpieczeństwa

Ostatnia aktualizacja: 2025-06-13 14:36:06, na stronie dostępnych jest 2972 newsów.

Ransomware Bert: co powinieneś wiedzieć
2025-06-13 14:36:06
Tematy: Ransomware
Bert to niedawno odkryty rodzaj ransomware'u, który szyfruje pliki ofiar i żąda okupu za klucz deszyfrujący.
czytaj więcej na stronie grahamcluley
Dlaczego Dania rozstaje się z Microsoftem
2025-06-13 13:49:25
Tematy: Phishing
Dania zaczyna odczuwać ryzyko związanego z zbytnią zależnością od amerykańskiego giganta technologicznego, jeśli chodzi o infrastrukturę cyfrową kraju.
czytaj więcej na stronie grahamcluley
Chińskie aplikacje VPN, których właścicielem są Chińczycy, ukrywają swoje pochodzenie
2025-06-13 13:05:20
Tematy: Phishing
Według nowego raportu w Apple App Store znajduje się 13 aplikacji VPN należących do Chińczyków. Żadna z nich nie ujawnia wyraźnie swoich powiązań z Chinami, a niektóre korzystają z firm-łupaków, aby ukryć swoje pochodzenie.
czytaj więcej na stronie grahamcluley
Paragon Spyware używane do szpiegowania europejskich dziennikarzy
2025-06-13 12:17:42
Tematy: Exploit
Firma izraelskiego szpiegowska Paragon, coraz częściej w mediach (teraz, kiedy NSO Group zdaje się słabnąć). „Graphite” to nazwa ich produktu. Badania Citizen Lab ujawniły, że szpiegowało ono kilku europejskich dziennikarzy za pomocą exploita zero-click na iOS:
czytaj więcej na stronie schneier
Czerwcowe wtorkowe aktualizacje odsłaniają 67 błędów
2025-06-13 10:51:51
Tematy: Phishing
Czerwiec był miesiącem obfitującym w poprawki systemu Windows, zaskakującym gościnnym występem Sophosa.
czytaj więcej na stronie sophos_threats
Południowoafrykański mężczyzna skazany za żądanie okupu od byłego pracodawcy
2025-06-13 09:24:01
Tematy: Phishing
Lucky Erasmus i współpracownik zainstalowali nieautoryzowane oprogramowanie na systemach Ecentric, umożliwiając zdalny dostęp, kradzież poufnych danych i nieautoryzowane zmiany w hasłach wyższych menedżerów.
czytaj więcej na stronie grahamcluley
Wnętrze Mrocznego Imperium Adtech Zaopatrującego się w Fałszywe CAPTCHAs
2025-06-13 00:14:00
Tematy: Apt
Pod koniec zeszłego roku badacze bezpieczeństwa dokonali zaskakującego odkrycia: kampanie dezinformacyjne wspierane przez Kreml omijały moderację na platformach mediów społecznościowych, wykorzystując tę samą złośliwą technologię reklamową, która napędza rozległe środowisko online oszustów i hakkerów stron internetowych. Nowy raport na temat skutków tej śledztwa wykazał, że branża mrocznych technologii reklamowych jest o wiele bardziej odporna i zręczna niż dotychczas sądzono.
czytaj więcej na stronie krebsonsecurity
Badacze szczegółowo opisują wykorzystanie exploita Zero-Click Copilot o nazwie 'EchoLeak'
2025-06-12 22:49:29
Tematy: Exploit
Badacze z Aim Security ujawnili w tym tygodniu krytyczną podatność Microsoft Copilot, która mogłaby umożliwić wyciek poufnych danych poprzez ataki wstrzyknięcia poleceń.
czytaj więcej na stronie darkreading
Nowe przepisy COPPA wchodzą w życie w związku z obawami dotyczącymi prywatności danych dzieci
2025-06-12 22:16:49
Tematy: Privacy
Nowe regulacje i standardy zgodności z Ustawą o Ochronie Prywatności Dzieci Online odzwierciedlają rozwój technologiczny od czasu ostatniej aktualizacji przeprowadzonej przez Federalną Komisję Handlu w 2013 roku.
czytaj więcej na stronie darkreading
Hakerzy haczą hakerów: Kiedy złoczyńcy opuszczają straże
2025-06-12 22:13:45
Tematy: Phishing
Seria błędów w bezpieczeństwie przeciwników przyniosła nieoczekiwane korzyści badaczom oraz obrońcom cyberbezpieczeństwa.
czytaj więcej na stronie darkreading
Szwecja informuje o ataku cybernetycznym
2025-06-12 17:40:04
Tematy: Phishing
Premier Szwecji, Ulf Kristersson, oświadcza, że jego kraj jest atakowany po dniach intensywnych ataków DDoS na publicznego nadawcę telewizyjnego SVT Szwecji, strony internetowe rządu i inne kluczowe organizacje.
czytaj więcej na stronie grahamcluley
Podstawy cyberbezpieczeństwa: Ponowna ocena istotnych kwestii
2025-06-12 16:00:00
Tematy: Apt
Aby naprawdę zabezpieczyć się na przyszłość, ważne jest, aby zapewnić, że program bezpieczeństwa jest elastyczny i dostosowany do obecnych i przyszłych wymagań biznesowych.
czytaj więcej na stronie darkreading
Tygodniowy aktualizacja 456
2025-06-12 11:51:21
Tematy: Phishing
W artykule został opisany powrót z podróży po Europie po spędzeniu czasu z agencjami i partnerami związanych z HIBP, należy przygotować się do kolejnej podróży.
czytaj więcej na stronie troyhunt
Polowanie na Infodziebciów - Zatrzymano 20 000 Złośliwych Adresów IP
2025-06-11 23:25:06
Tematy: Phishing
Operacja Secure Interpolu doprowadziła do zatrzymania ponad 30 podejrzanych w Wietnamie, Sri Lance i Nauru oraz skonfiskowania 117 serwerów typu command-and-control, domniemanie wykorzystywanych do szeroko zakrojonych działań phishingowych, oszustw związanych z e-mailem biznesowym i innymi cyberprzestępstwami.
czytaj więcej na stronie darkreading
ConnectWise rotuje certyfikaty podpisywania kodu
2025-06-11 23:10:09
Tematy: Phishing
Firma decyduje się na rotację certyfikatów podpisywania kodu niezależnie od ataku ze strony państwa, któremu ostatnio była poddana, lecz wynika to z raportu przedstawionego przez zewnętrznego badacza.
czytaj więcej na stronie darkreading
Zatrutki trend: Kolejne zagrożenie malware kieruje się ku DeepSeek
2025-06-11 12:00:50
Tematy: Phishing Malware
Specjaliści z Kaspersky GReAT odkryli nowy złośliwy implant: BrowserVenom. Pozwala on na uruchomienie proxy w przeglądarkach takich jak Chrome i Mozilla oraz rozprzestrzenia się poprzez stronę phishingową imitującą DeepSeek.
czytaj więcej na stronie securelist
Łatający Wtorek, Czerwiec 2025 Edycja
2025-06-11 02:10:53
Tematy: Exploit
W czerwcu 2025 roku Microsoft wypuścił aktualizacje bezpieczeństwa naprawiające co najmniej 67 podatności w systemach Windows i oprogramowaniu. Firma ostrzega, że jedna z luk jest już wykorzystywana w aktywnych atakach, a informacje pokazujące, jak wykorzystać poważny błąd w Windows, zostały już ujawnione publicznie.
czytaj więcej na stronie krebsonsecurity
Trzymajcie się na baczności: jak Librarian Ghouls kradną dane nocą
2025-06-09 12:00:09
Tematy: Apt
Według Kaspersky, APT Librarian Ghouls kontynuuje serię ataków na rosyjskie podmioty. Szczegółowa analiza złośliwej kampanii wykorzystującej archiwa RAR i skrypty BAT.
czytaj więcej na stronie securelist
Tygodniowe Aktualizacje 455
2025-06-09 10:27:23
Tematy: Cloud
W tym tygodniu omawiamy nieustanną walkę z botami. Wideo prezentuje, jak dostosowujemy narzędzie Cloudflare Turnstile oraz łączymy więcej atrybutów dotyczących charakterystyki żądań przypominających boty. Odkrycie niewielkiego wzrostu anomali uzmysłowiło nam, że walka ta jest nieustanna.
czytaj więcej na stronie troyhunt
Analiza najnowszej fali Mirai wykorzystującej urządzenia TBK DVR z CVE-2024-3721
2025-06-06 12:00:38
Tematy: Botnet Exploit
Badacze z Kaspersky GReAT opisują nowe cechy wariantu Mirai: najnowsze infekcje botnetów mają na celu urządzenia TBK DVR z CVE-2024-3721.
czytaj więcej na stronie securelist
Proxy Services żerują na ekshumacji ukraińskich adresów IP
2025-06-06 00:44:33
Tematy: Phishing
Nowe badanie wykazało, że Ukraina straciła prawie jedną piątą swojej przestrzeni internetowej na rzecz Rosji lub została sprzedana brokerom adresów internetowych od lutego 2022 roku. Analiza wskazuje, że duże fragmenty ukraińskiej przestrzeni adresowej znajdują się teraz w rękach usług proxy i anonimowości zlokalizowanych u niektórych z największych dostawców usług internetowych w Ameryce.
czytaj więcej na stronie krebsonsecurity
Ewolucja zagrożeń IT w I kwartale 2025 roku. Statystyki dotyczące urządzeń niebędących mobilnymi
2025-06-05 12:00:25
Tematy: Ransomware Iot
Raport przedstawia statystyki dotyczące zagrożeń dla systemów Windows, macOS, Internetu Rzeczy oraz innych zagrożeń, takich jak ransomware, kryptowaluty, zagrożenia lokalne i oparte na sieci, w I kwartale 2025 roku.
czytaj więcej na stronie securelist
Ewolucja zagrożeń IT w I kwartale 2025 roku. Statystyki dotyczące urządzeń mobilnych
2025-06-05 12:00:04
Tematy: Malware
Liczba ataków na urządzenia mobilne związanych z złośliwym oprogramowaniem, adware'em lub niepożądanymi aplikacjami znacząco wzrosła w pierwszym kwartale.
czytaj więcej na stronie securelist
BladedFeline: Szept w ciemności
2025-06-05 11:00:00
Tematy: Apt
Badacze z ESET przeanalizowali kampanię cyberszpiegowską prowadzoną przez grupę BladedFeline, związanej z Iranem grupy APT o możliwych związkach z OilRig.
czytaj więcej na stronie welivesecurity
Dziwna historia ischhfd83: Kiedy cyberprzestępcy zjadają własny ogon
2025-06-04 12:00:55
Tematy: Malware
Ciekawe zdarzenie związane z zapytaniem klienta prowadzi do śledztwa w tajemniczej sieci backdoored malware i oszustw w grach komputerowych, odkrywając interesujące zagadnienia związane z działaniami cyberprzestępców.
czytaj więcej na stronie sophos_threats
Dzienniki oparte na hostingu, zagrożenia związane z kontenerami: Jak określić, gdzie rozpoczęło się atak
2025-06-03 12:00:14
Tematy: Phishing
Artykuł omawia sposoby określenia, czy atak został najpierw uruchomiony w kontenerze czy na hostingu, gdy logi organizacji nie zawierają informacji o kontenerach.
czytaj więcej na stronie securelist
159: Vastaamo
2025-06-03 09:00:00
Tematy: Ransomware Cloud Exploit
Joe Tidy bada potencjalnie najokrutniejszy i najbardziej niepokojący cyberatak w historii, którego inwazyjność zatarła granicę między cyberprzestępczością a torturą psychologiczną. Ta historia może sprawić, że ciarki przebiegną po Twoim ciele.
czytaj więcej na stronie darknetdiaries
Tygodniowe Aktualizacje 454
2025-06-02 12:26:35
Tematy: Phishing
Dwa tygodnie minęły od wprowadzenia nowego HIBP, a ja wciąż dochodzę do siebie. Dosłownie, wciąż dochodzę do siebie po przeziębieniu z zeszłego tygodnia i związanej z tym zaległości. Tak duża premiera nie jest czymś, co się uruchamia i zapomina; zamiast tego...
czytaj więcej na stronie troyhunt
Nie pozwól, aby uśpione konta stały się bramą dla cyberprzestępców
2025-06-02 11:00:00
Tematy: Phishing
Jeśli masz konta online, których nie używałeś od lat, może być konieczne wykonanie cyfrowego porządkowania.
czytaj więcej na stronie welivesecurity
Wykorzystania i podatności w I kwartale 2025 roku
2025-05-30 14:00:16
Tematy: Exploit
Raport zawiera statystyki dotyczące podatności i opublikowanych wykorzystań, wraz z analizą najbardziej godnych uwagi podatności obserwowanych w pierwszym kwartale 2025 roku.
czytaj więcej na stronie securelist
Podsumowanie wydarzeń z dziedziny cyberbezpieczeństwa w maju 2025 roku według Tony'ego Anscombe'a
2025-05-30 11:00:00
Tematy: Botnet
W maju 2025 roku mieliśmy do czynienia z serią ataków skierowanych przeciwko brytyjskim detalistom oraz kampaniami organizującymi przestarzałe routery w botnety. To podsumowanie obejmuje miesiąc pełen doniosłych informacji z zakresu cyberbezpieczeństwa.
czytaj więcej na stronie welivesecurity
USA Nakłada Sankcje na Dostawcę Chmury „Funnull” jako Główne Źródło Oszustw „Rozpruwanie Świń”
2025-05-30 03:55:16
Tematy: Cloud
Dziś rząd USA nałożył sankcje gospodarcze na firmę Funnull Technology Inc. z Filipin, która dostarcza infrastrukturę komputerową dla setek tysięcy stron internetowych zaangażowanych w oszustwa inwestycyjne w wirtualne waluty, powszechnie znane jako „rozpruwanie świń”. W styczniu 2025 roku KrebsOnSecurity opisał, jak Funnull był wykorzystywany jako sieć dostawcza treści obsługująca cyberprzestępców dążących do kierowania swoim ruchem przez dostawców chmury z siedzibą w USA.
czytaj więcej na stronie krebsonsecurity
Pakistan aresztował 21 osób związanych z usługą szkodliwego oprogramowania Heartsender
2025-05-28 19:41:47
Tematy: Malware
Władze w Pakistanie aresztowały 21 osób oskarżonych o prowadzenie usługi rozprzestrzeniania spamu i szkodliwego oprogramowania o nazwie Heartsender, która działała przez ponad dekadę. Głównymi klientami Heartsender były grupy przestępcze, które próbowały oszukać firmy ofiar w celu dokonania płatności osobie trzeciej. Prawdopodobnych właścicieli tej usługi publicznie ujawnił KrebsOnSecurity w 2021 roku, gdy przypadkowo zainfekowali swoje komputery szkodliwym oprogramowaniem.
czytaj więcej na stronie krebsonsecurity
Zanubis w ruchu: Śledzenie aktywnej ewolucji złośliwego oprogramowania bankowego dla Androida
2025-05-28 12:00:38
Tematy: Malware
Artykuł omawiający szczegółową historię zmian w działaniu Zanubis, obejmujących szyfrowanie RC4 i AES, kradzież danych logowania oraz nowe cele w Peru, przedstawiony przez ekspertów z Kaspersky GReAT.
czytaj więcej na stronie securelist
Aktorzy DragonForce celują w podatności SimpleHelp, by zaatakować MSP i klientów
2025-05-27 12:00:02
Tematy: Ransomware Exploit
W artykule opisano incydent, w którym aktor ransomware wykorzystał RMM do dostępu do wielu organizacji, a narzędzie Sophos EDR zablokowało szyfrowanie sieci klienta.
czytaj więcej na stronie sophos_threats
Aktorzy DragonForce wykorzystują podatności SimpleHelp do ataku na dostawców usług zarządzania IT i ich klientów
2025-05-27 12:00:02
Tematy: Ransomware Exploit
Aktor ransomware wykorzystał system zarządzania zdalnego do ataku na wiele organizacji; Narzędzie Sophos EDR zablokowało szyfrowanie sieci klienta
czytaj więcej na stronie sophos_ops
Ostrzeżenie dla mądrych: Uważaj na fałszywe maile od Docusign
2025-05-27 11:00:00
Tematy: Phishing
Cyberprzestępcy podszywają się pod zaufaną markę e-podpisów i wysyłają fałszywe powiadomienia od Docusign w celu wyłudzenia danych osobistych lub firmowych
czytaj więcej na stronie welivesecurity
Tygodniowe Aktualizacje 453
2025-05-27 02:26:01
Tematy: Phishing
Autor opisuje konsekwencje wypalenia się po intensywnych tygodniach, które przepracował. Wyraża, że jego system immunologiczny został osłabiony, co doprowadziło do niechęci do działania. Mimo pewnych objawów, nadal kontynuuje swoją aktywność w dziedzinie cyberbezpieczeństwa.
czytaj więcej na stronie troyhunt
Analiza Danabot pod mikroskopem
2025-05-23 13:43:50
Tematy: Malware
Od 2018 roku ESET Research śledzi aktywność Danabot jako część globalnej akcji, która doprowadziła do znaczącego zakłócenia infrastruktury malware'u.
czytaj więcej na stronie welivesecurity
Ojej: Twórcy złośliwego oprogramowania DanaBot zainfekowali swoje własne komputery
2025-05-22 23:53:21
Tematy: Malware
Dziś amerykański rząd ogłosił postawienie zarzutów karnych 16 osobom oskarżonym o działanie i sprzedaż DanaBota, rozpowszechnianego od 2018 r. na rosyjskich forach cyberprzestępczych. FBI informuje, że nowsza wersja DanaBota została wykorzystana do szpiegostwa, a wielu oskarżonych ujawniło swoje tożsamości po przypadkowym zainfekowaniu swoich systemów tym złośliwym oprogramowaniem.
czytaj więcej na stronie krebsonsecurity
Danabot: Analiza upadłego imperium
2025-05-22 22:03:14
Tematy: Phishing
Firma ESET Research dzieli się swoimi ustaleniami na temat działania Danabot, infostealera niedawno zakłóconego w międzynarodowej operacji policyjnej.
czytaj więcej na stronie welivesecurity
Lumma Stealer: Porażka na całej linii
2025-05-22 16:53:19
Tematy: Phishing
W świecie cyberprzestępczości nastąpił znaczący krok wstecz w ramach operacji globalnej, która opierała się na ekspertyzie firmy ESET i innych firm technologicznych.
czytaj więcej na stronie welivesecurity
ESET bierze udział w globalnej operacji mającej na celu zakłócenie działalności Lumma Stealer
2025-05-21 18:15:00
Tematy: Phishing
Dzięki naszej intensywnej obserwacji dziesiątek tysięcy próbek złośliwego oprogramowania udało się przeprowadzić globalną operację zakłócenia działalności Lumma Stealer.
czytaj więcej na stronie welivesecurity
DragonForce atakuje rywali w walce o dominację
2025-05-21 15:00:28
Tematy: Ransomware
Agresywna grupa DragonForce, niezadowolona z atakowania detalistów, prowadzi wojnę terytorialną z innymi operatorami ransomware.
czytaj więcej na stronie sophos_threats
Dero miner atakuje za pomocą Docker API w celu budowy hordy kryptowalutowego miningu
2025-05-21 12:00:47
Tematy: Crypto
Specjaliści z Kaspersky analizują zaktualizowaną kampanię cryptojackingu, która jest skierowana na środowiska konteneryzowane: Dero crypto miner nadużywa API Dockera.
czytaj więcej na stronie securelist
Atak DDoS o mocy 6.3 Tbps na KrebsOnSecurity
2025-05-20 23:30:30
Tematy: Iot Botnet
Siedziba KrebsOnSecurity została zaatakowana przez atak DDoS o mocy ponad 6.3 terabitów danych na sekundę, będący testem dla nowego ogromnego botnetu IoT. Atak pozwala na leczenie druzgocących ataków cyfrowych, którym niewiele stron internetowych może się przeciwstawić. Czytaj dalej, aby dowiedzieć się więcej o botnetach, ataku i domniemanym twórcy tej globalnej groźby.
czytaj więcej na stronie krebsonsecurity
Znany schemat z nowym elementem: aktorzy ransomware 3AM zrzucili wirtualną maszynę wraz z atakiem vishing i Quick Assist
2025-05-20 19:30:53
Tematy: Ransomware
Cyberprzestępca wykorzystuje schemat ataku poprzez bombardowanie e-mailami / vishing Storm-1811, przeprowadzając dokładną rekonesans, aby skierować fałszywe połączenie z helpdesk'em do konkretnych pracowników—tym razem telefonicznie.
czytaj więcej na stronie sophos_ops
Znany schemat z nowym zwrotem: Sprawcy ransomware 3AM porzucili wirtualną maszynę z vishingiem i Quick Assist
2025-05-20 19:30:53
Tematy: Ransomware
W kolejnym ataku sprawcy wykorzystali taktykę email bombing / vishing Storm-1811, dokonując szczegółowych działań rozpoznawczych, aby zaatakować określonych pracowników fałszywym telefonem z helpdesku — tym razem za pośrednictwem telefonu.
czytaj więcej na stronie sophos_threats
Have I Been Pwned 2.0 jest teraz dostępne!
2025-05-19 22:19:29
Tematy: Phishing
Po długotrwałym wysiłku, nowa strona internetowa Have I Been Pwned wreszcie została uruchomiona. Autor dokonał pierwszego publicznego commitu do repozytorium usługi w lutym zeszłego roku, a nowa marka została wprowadzona stopniowo.
czytaj więcej na stronie troyhunt
Kim, gdzie i jak atakują APT w IV kwartale 2024 - I kwartale 2025
2025-05-19 19:17:43
Tematy: Apt
Tony Anscombe, główny ewangelista ds. bezpieczeństwa w ESET, podsumowuje główne wnioski z najnowszego raportu ESET dotyczącego aktywności APT.
czytaj więcej na stronie welivesecurity
CISA witając Madhu Gottumukkalę na stanowisku zastępcy dyrektora
2025-05-19 14:00:00
Tematy: Phishing
Agencja ds. Cyberbezpieczeństwa i Infrastruktury Krytycznej (CISA) powitała Madhu Gottumukkalę jako nowego zastępcę dyrektora. Decyzja ta ma duże znaczenie dla dalszego rozwoju działań w zakresie cyberbezpieczeństwa.
czytaj więcej na stronie cisa
Raport Aktywności APT od ESET Q4 2024–Q1 2025
2025-05-19 10:55:00
Tematy: Apt
Raport przedstawiający przegląd działań wybranych grup APT, które zostały zbadane i przeanalizowane przez badaczy z ESET w IV kwartale 2024 i I kwartale 2025 roku.
czytaj więcej na stronie welivesecurity
Tygodniowe Aktualizacje 452
2025-05-16 23:12:07
Tematy: Phishing
Artykuł porusza kwestię popularności gadżetów kreatywnych wśród ludzi podróżujących oraz ich rosnącego znaczenia jako pamiątki. Charlotte sugeruje, że podobna sytuacja dotyczy innych produktów związanych z marką. Autor tłumaczy, jak emocje związane z prostymi przedmiotami mogą być dla osób atrakcyjne.
czytaj więcej na stronie troyhunt
Szef Breachforums zapłaci 700 tys. dolarów za naruszenie danych medycznych
2025-05-15 21:56:51
Tematy: Fraud
22-letni były administrator społeczności cyberprzestępczej Breachforums zrzeknie się prawie 700 000 dolarów w ramach ugody cywilnej z firmą ubezpieczeniową zdrowotną, których dane klientów zostały wystawione na sprzedaż na forum w 2023 roku. Conor Brian Fitzpatrick, znany jako 'Pompompurin', zostanie ponownie skazany w przyszłym miesiącu po przyznaniu się do oszustwa przy użyciu urządzenia oraz posiadania materiałów z nadużyciami seksualnymi nieletnich (CSAM).
czytaj więcej na stronie krebsonsecurity
Witamy rząd malezyjski w usłudze Have I Been Pwned
2025-05-15 21:30:10
Tematy: Phishing
Malaysia dołączyła jako 40. rząd do darmowej usługi Have I Been Pwned. NC4 NACSA w Malezji teraz ma pełny dostęp do odpytywania wszystkich swoich domen rządowych za pomocą API i monitorowania ich.
czytaj więcej na stronie troyhunt
Atak Sednit wykorzystuje lukę XSS w celu zaatakowania instytucji rządowych i firm obronnych
2025-05-15 15:15:04
Tematy: Phishing
Operacja RoundPress skupia się na ataku na oprogramowanie poczty internetowej w celu kradzieży tajemnic z kont e-mail głównie należących do organizacji rządowych na Ukrainie i firm obronnych w UE.
czytaj więcej na stronie welivesecurity
Poza łańcuchem ataku: Co cyberprzestępcy robią ze swoimi pieniędzmi (Część 5)
2025-05-15 14:00:52
Tematy: Phishing
W ostatniej części naszej serii pięciu artykułów, Sophos X-Ops bada konsekwencje i możliwości wynikające z zaangażowania podmiotów atakujących w rzeczywiste przemysły i przestępstwa
czytaj więcej na stronie sophos_threats
Poza łańcuchem ataku: Co robią cyberprzestępcy ze swoimi pieniędzmi (Część 4)
2025-05-15 14:00:49
Tematy: Phishing
W czwartej z pięciu części serii Sophos X-Ops analizowane są rzeczywiste interesy biznesowe podmiotów grożących
czytaj więcej na stronie sophos_threats
Poza łańcuchem działań: Co cyberprzestępcy robią ze swoimi pieniędzmi (Część 3)
2025-05-15 14:00:45
Tematy: Phishing
W trzeciej odsłonie pięcioodcinkowego cyklu Sophos X-Ops zaobserwowano bardziej kontrowersyjne interesy biznesowe finansowo motywowanych aktorów zagrożeń, które stawiają pod znakiem zapytania ich legalność i etykę.
czytaj więcej na stronie sophos_threats
Poza łańcuchem ataku: Co cyberprzestępcy robią ze swoimi pieniędzmi (Część 2)
2025-05-15 14:00:42
Tematy: Phishing
W drugiej części naszej serii pięciu artykułów, Sophos X-Ops bada tzw. 'białe' (legalne) interesy biznesowe podmiotów zagrażających cyberbezpieczeństwu.
czytaj więcej na stronie sophos_threats
Poza łańcuchem ataku: Co robią cyberprzestępcy ze swoimi pieniędzmi (Część 1)
2025-05-15 14:00:24
Tematy: Phishing
W ramach analizy Sophos X-Ops przygląda się, w co inwestują finansowo zmotywowani sprawcy zagrożeń, gdy kurz już opada.
czytaj więcej na stronie sophos_threats
Operacja RoundPress
2025-05-15 09:22:04
Tematy: Phishing
Analitycy z ESET odkryli operację szpiegowską związaną z Rosją, która celowała w serwery poczty internetowej poprzez podatności XSS.
czytaj więcej na stronie welivesecurity
Wydanie na wtorek z łatkami, maj 2025
2025-05-14 13:57:48
Tematy: Zero day Exploit
Microsoft wypuścił we wtorek aktualizacje oprogramowania, naprawiając co najmniej 70 podatności w systemie Windows oraz produktach powiązanych, w tym pięć luk zerodniowych. Dodatkową pilność w aktualizacjach tego miesiąca nadaje fakt, że zaoferowano łatki dla dwóch innych podatności, dla których już istnieją publicznie dostępne dowody koncepcyjne.
czytaj więcej na stronie krebsonsecurity
Stanowisko CISA w sprawie alertów i powiadomień związanych z cyberprzestępczością
2025-05-13 14:00:00
Tematy: Phishing
Cyberbezpieczeństwo to kluczowy temat, dlatego zaleca się regularne sprawdzanie i uwzględnianie alertów oraz powiadomień dotyczących zagrożeń. Stanowisko CISA podkreśla konieczność skutecznej reakcji na cyberatak oraz współpracy między sektorem publicznym a prywatnym.
czytaj więcej na stronie cisa
Jak skutecznie przeciwdziałać dezinformacji online? | Odblokowany 403 podcast o cyberbezpieczeństwie (S2E2)
2025-05-12 11:00:00
Tematy: Phishing
W odcinku dowiesz się, dlaczego kłamstwo rozprzestrzenia się szybciej niż prawda oraz jak możemy skutecznie stawić czoło jednemu z najpilniejszych wyzwań, jakie stoi przed naszym światem cyfrowym.
czytaj więcej na stronie welivesecurity
Kwartalne Aktualizacje 451
2025-05-11 00:28:00
Tematy: Phishing
W ramach Alpine Grand Tour zaczyna się Have I Been Pwned! Autor żartuje, że praca zawsze polega albo na siedzeniu przy biurku w domu w izolacji, albo na drugim końcu świata, co widać teraz w tej podróży.
czytaj więcej na stronie troyhunt
Lumma Stealer - nadchodzi i odchodzi
2025-05-09 11:12:36
Tematy: Apt
Wysokiej rangi kradzież informacji zmienia swoje TTPs, ale zachowuje taktykę CAPTCHA; zagłębiamy się głębiej
czytaj więcej na stronie sophos_ops
Łowienie fałszywych stron o wielu obliczach
2025-05-09 11:00:00
Tematy: Phishing
Analiza ataków zmieniających formę, wykorzystujących dedykowane zestawy do phishingu w celu automatycznego generowania spersonalizowanych stron logowania w locie.
czytaj więcej na stronie welivesecurity
Po Włamaniu: Znalezienie nowych Partnerów z Rozwiązaniami dla Użytkowników Have I Been Pwned
2025-05-09 00:33:09
Tematy: Phishing
Przez wiele lat ludzie korzystali z Have I Been Pwned (HIBP), wyszukiwali swój adres e-mail, dostawali komunikat 'Oh no - pwned!' i potem... Nie mieliśmy dokładnych wskazówek aż do współpracy z 1Password.
czytaj więcej na stronie troyhunt
NICKEL TAPESTRY rozszerza operacje oszukańczych pracowników
2025-05-08 18:45:18
Tematy: Fraud
Schemat pracy pracowników z Korei Północnej rośnie, obejmując organizacje w Europie i Azji oraz branże poza sektorem technologicznym.
czytaj więcej na stronie sophos_ops
Powitanie rządu Wyspy Man w serwisie Have I Been Pwned
2025-05-08 09:00:55
Tematy: Phishing
Dziś witamy 39. rząd i pierwsze samorządne terytorium zależne od Korony Brytyjskiej - Wyspę Man w serwisie Have I Been Pwned. Ich Biuro Cyberbezpieczeństwa i Zapewnienia Informacji (OCSIA) ma teraz bezpłatny i otwarty dostęp do zapytań domen rządowych swojej jurysdykcji. Jesteśmy zachwyceni i zainspirowani
czytaj więcej na stronie troyhunt
Firma z Pakistanu wysyłała analogi fentanylu oraz oszukiwała w USA
2025-05-08 00:22:48
Tematy: Phishing
Firma z Teksasu została niedawno oskarżona o spiskowanie w celu dystrybucji syntetycznych opioidów w USA i jest centralnym punktem rozległej sieci firm w USA i Pakistanie, których pracownicy oskarżeni są o oszukiwanie zachodnich klientów poprzez ogłoszenia online dotyczące pomocy w zakresie znaków handlowych, pisania książek, tworzenia aplikacji mobilnych i projektowania logo - wynika z nowego śledztwa.
czytaj więcej na stronie krebsonsecurity
Uważaj na oszustwa telefoniczne żądające pieniędzy za 'pominięte obowiązki w sądzie'
2025-05-07 11:00:00
Tematy: Phishing
Artykuł ostrzega przed oszustwami telefonicznymi, w których sprawcy wydają się być sądem i żądają pieniędzy za rzekome zaniedbanie obowiązku udziału w ławie przysięgłych.
czytaj więcej na stronie welivesecurity
Oszustwa związane z opłatami drogowymi na fali: Oto jak się chronić
2025-05-06 11:00:00
Tematy: Phishing
Otrzymałeś wiadomość tekstową dotyczącą nieuregulowanej opłaty drogowej? Upewnij się, że nie staniesz się kolejną ofiarą oszustwa phishingowego typu smishing.
czytaj więcej na stronie welivesecurity
158: MalwareTech
2025-05-06 09:00:00
Tematy: Malware Ransomware Privacy
MalwareTech był anonimowym badaczem bezpieczeństwa, aż przypadkowo zatrzymał WannaCry, jedno z największych ataków ransomware w historii. To pojedyncze działanie bohaterstwa zniszczyło jego anonimowość i wciągnęło go w świat, którego się nie spodziewał.
czytaj więcej na stronie darknetdiaries
Hasła dla zwykłych ludzi
2025-05-05 10:12:33
Tematy: Phishing
Artykuł omawia problem związany z bezpieczeństwem haseł podczas logowania na strony internetowe oraz próby rozwiązania tego problemu poprzez zastosowanie passkeys.
czytaj więcej na stronie troyhunt
Podsumowanie tygodnia 450
2025-05-02 22:52:15
Tematy: Phishing
Podczas analizy nagrania z tego tygodnia, najbardziej zastanawia mnie dyskusja na temat sztucznej inteligencji, a konkretnie pogląd niektórych, że jej używanie jest złe i każdy wynik to 'śmiecisko'. Obecnie coraz częściej słyszę o takich opinii na szeroką skalę, że AI...
czytaj więcej na stronie troyhunt
Podsumowanie RSAC 2025 – Tydzień w dziedzinie cyberbezpieczeństwa z udziałem Tony'ego Anscombe'a
2025-05-02 16:16:05
Tematy: Phishing
Podczas konferencji RSAC 2025 omówiono tematy takie jak moc obrony wspólnej, bezpieczeństwo tożsamości oraz sztuczna inteligencja.
czytaj więcej na stronie welivesecurity
Wycieczka po Alpach w ramach Have I Been Pwned
2025-05-02 08:32:00
Tematy: Phishing
Autor opisuje swoją pasję do podróży samochodowych oraz wyjątkową wędrówkę w Alpach, podczas której odwiedził wiele agencji i miast. Podróż miała miejsce w czasach pandemii, kiedy opcje międzynarodowych podróży były ograniczone.
czytaj więcej na stronie troyhunt
Witamy gambijski narodowy CSIRT w Have I Been Pwned
2025-05-01 02:29:29
Tematy: Phishing
Artykuł informuje o dołączeniu narodowego CSIRT Gambii do Have I Been Pwned jako 38. rządu, który uzyskuje pełny i darmowy dostęp do domen rządowych. Usługa ta jest świadczona od siedmiu lat i umożliwia CSIRT-om narodowym uzyskanie...
czytaj więcej na stronie troyhunt
Grupa TheWizards APT wykorzystuje podrabianie SLAAC do przeprowadzania ataków ze złodziejem pośrednikującym
2025-04-30 11:00:00
Tematy: Apt
Badacze z ESET przeanalizowali narzędzie do ruchu bocznego o nazwie Spellbinder, używane do ataków ze złodziejem pośrednikującym.
czytaj więcej na stronie welivesecurity
Podsumowanie wydarzeń z dziedziny cyberbezpieczeństwa w kwietniu 2025 roku według Tony'ego Anscombe'a
2025-04-29 13:43:33
Tematy: Phishing
Kwiecień 2025 roku przyniósł wiele interesujących wydarzeń z obszaru cyberbezpieczeństwa, poczynając od kryzysu programu CVE w MITRE, aż po raport wykazujący, że sztuczna inteligencja przewyższa elitarnych red teamerów w atakach spearphishingowych.
czytaj więcej na stronie welivesecurity
Jak bezpieczny i pewny jest naprawdę Twój iPhone?
2025-04-28 11:47:37
Tematy: Phishing
Twój iPhone nie jest koniecznie tak odporny na zagrożenia bezpieczeństwa, jakbyś mógł myśleć. Oto główne niebezpieczeństwa, na które należy uważać, oraz jak zabezpieczyć urządzenie przed złymi aktorami.
czytaj więcej na stronie welivesecurity
Deepfake'owe 'lekarze' pojawiają się na TikToku, by promować fałszywe leki
2025-04-25 11:00:00
Tematy: Exploit
Na baczność przed 'TikDocs' generowanymi przez sztuczną inteligencję, którzy wykorzystują zaufanie społeczeństwa do profesji medycznej w celu zwiększenia sprzedaży podejrzanych suplementów.
czytaj więcej na stronie welivesecurity
CISA, DHS S&T, INL, LSU pomagają partnerom z branży energetycznej wzmocnić reakcję na incydenty i cyberbezpieczeństwo OT
2025-04-23 14:00:00
Tematy: Phishing
Centrum ds. Cyber- i Infrastruktury Narodowej, Departament Nauki i Technologii DHS, Narodowe Laboratorium Infrastruktury oraz Louisiana State University wspierają przedsiębiorstwa energetyczne w poprawie reakcji na incydenty i ochronie cyberbezpieczeństwa systemów operacyjnych.
czytaj więcej na stronie cisa
Jak oszuści wykorzystują Google Forms do rozpowszechniania oszustw
2025-04-23 11:00:00
Tematy: Malware Fraud
Narzędzie do tworzenia formularzy i quizów staje się popularnym wektorem ataków z wykorzystaniem inżynierii społecznej i złośliwego oprogramowania. Oto jak pozostać bezpiecznym.
czytaj więcej na stronie welivesecurity
Czy superinteligentna AI zaatakuje nas wkrótce?
2025-04-22 11:00:00
Tematy: Phishing
Obecnie istnieją praktyczne ataki AI. Odpowiedź brzmi 'więcej niż zero' i stają się coraz skuteczniejsze.
czytaj więcej na stronie welivesecurity
Przekraczając kontrolę CVE poza jedno narodowe państwo
2025-04-17 22:57:00
Tematy: Phishing
W ostatnim epizodzie próby odcięcia finansowania uwydatniła potrzebę lepszego sposobu zarządzania...
czytaj więcej na stronie sophos_ops
Kopiujące CapCut na tropie
2025-04-17 11:00:00
Tematy: Phishing
Cyberprzestępcy wabią twórców treści obietnicą najnowocześniejszej sztuki AI, aby następnie próbować ukraść ich dane lub przejąć kontrolę nad ich urządzeniami.
czytaj więcej na stronie welivesecurity
Roczne sprawozdanie zagrożeń firmy Sophos: Najczęściej napotykane złośliwe oprogramowanie i wykorzystywane oprogramowanie
2025-04-16 12:00:30
Tematy: Malware
W analizie firmy Sophos przedstawiono narzędzia stosowane przez cyberprzestępców w 2024 roku.
czytaj więcej na stronie sophos_ops
Roczne sprawozdanie zagrożeń firmy Sophos: Cyberprzestępczość na Main Street w 2025 roku
2025-04-16 12:00:22
Tematy: Ransomware
Ransomware pozostaje największym zagrożeniem, ale stare i źle skonfigurowane urządzenia sieciowe ułatwiają zadanie przestępcom.
czytaj więcej na stronie sophos_ops
Atakują twoje dane: Czym są infostealery i jak pozostać bezpiecznym?
2025-04-16 11:00:00
Tematy: Malware Crypto
Infostealery to rodzaj złośliwego oprogramowania, które atakuje konta email, przeglądarki internetowe, portfele kryptowalutowe i inne, w poszukiwaniu wrażliwych danych. Poznaj, jak się przed nimi chronić.
czytaj więcej na stronie welivesecurity
Ataki na sektor edukacyjny rosną: Jak mogą zareagować cyberobrońcy?
2025-04-14 11:00:00
Tematy: Phishing
Instytucje akademickie posiadają unikalne cechy, które czynią je atrakcyjnym celem dla złych aktorów. Jakie są skuteczne środki zaradcze na ryzyko cybernetyczne?
czytaj więcej na stronie welivesecurity
Uważaj na pułapki czekające w wynikach wyszukiwania
2025-04-10 11:00:00
Tematy: Fraud
Artykuł przedstawia, jak unikać oszustw internetowych, które sprawcy potrafią umieścić bezpośrednio na szczycie wyników wyszukiwania, aby nie paść ofiarą.
czytaj więcej na stronie welivesecurity
Twój znajomy został zhakowany: Czy ty możesz być następny?
2025-04-09 11:00:00
Tematy: Phishing
W przypadku, gdy oszust przyjmuje znajome oblicze, twoja czujność może opaść, sprawiając, że stajesz się łatwym celem. Dowiedz się, jak odróżnić przyjaciela od wroga.
czytaj więcej na stronie welivesecurity
Bilion powodów, by chronić swoją tożsamość online
2025-04-08 11:00:00
Tematy: Fraud
W artykule omówiono, że naruszenia danych korporacyjnych są bramą do oszustw tożsamości, ale nie są jedynym zagrożeniem. Przedstawiono sposób kradzieży danych osobowych oraz jak się przed nimi obronić.
czytaj więcej na stronie welivesecurity
Dobre, złe i nieznane oblicza sztucznej inteligencji: Wywiad z Márią Bielikovą
2025-04-03 11:00:00
Tematy: Phishing
W artykule tym informatyczna naukowiec i badacz sztucznej inteligencji dzieli się swoimi przemyśleniami na temat potencjału oraz pułapek tej technologii - oraz na to, co może nas w przyszłości spotkać.
czytaj więcej na stronie welivesecurity
Raport Sophos Active Adversary 2025: Potrzeba dwóch stron
2025-04-02 12:01:16
Tematy: Phishing
Przedstawienie wniosków dotyczących cyberprzeciwników oraz wewnętrznych napięć w bramie, wraz z prezentem z okazji piątej rocznicy.
czytaj więcej na stronie sophos_ops
Pracownicy Qilin wdzierają się za pomocą phishingu do administratora MSP ScreenConnect, celując w klientów końcowych
2025-04-01 12:30:52
Tematy: Phishing
Atak pasuje do trzyletniego wzorca ataków na ScreenConnect śledzonych przez Sophos MDR jako STAC4365.
czytaj więcej na stronie sophos_ops
157: Grifter
2025-04-01 09:00:00
Tematy: Ransomware Cloud Exploit
Grifter to doświadczony haker, organizator DEF CON i szanowany głos w społeczności cyberbezpieczeństwa. Ze swoimi początkami w eksplorowaniu sieci po kształtowanie jednej z największych konferencji hakerskich na świecie, Grifter zyskał reputację łączenia głębokiego technicznego wglądu z ciętym poczuciem humoru. Dowiedz się więcej o Grifterze, odwiedzając grifter.org. Artykuł sponsorowany przez ThreatLocker®, ZipRecruiter oraz Material Security, przedstawiających innowacyjne rozwiązania w zakresie cyberbezpieczeństwa i rekrutacji. Zostań wprowadzony w zalety platformy Zero Trust Endpoint Protection, zachęcony do skorzystania z usług rekrutacyjnych opartych na zaawansowanej technologii dopasowywania, oraz zapoznany z dedykowanym narzędziem do wykrywania i reagowania na zagrożenia w chmurze firmowym.
czytaj więcej na stronie darknetdiaries
Podsumowanie wydarzeń związanych z bezpieczeństwem według Tony'ego Anscombe'a – marzec 2025
2025-03-31 12:46:09
Tematy: Ransomware Exploit
W marcu 2025 roku mieliśmy do czynienia z wykorzystaniem podatności w narzędziu ChatGPT dostarczonym przez firmę zewnętrzną oraz nietypowymi żądaniami okupu w przypadku ransomware. To kolejny miesiąc pełen istotnych newsów z dziedziny cyberbezpieczeństwa.
czytaj więcej na stronie welivesecurity
Elastyczność w obliczu ransomware: Klucz do przetrwania biznesu
2025-03-31 11:00:00
Tematy: Ransomware
Artykuł omawia, dlaczego elastyczność w walce z ransomware może stanowić przewagę konkurencyjną dla firm oraz jak ważne jest budowanie odporności na tego rodzaju zagrożenia cybernetyczne.
czytaj więcej na stronie welivesecurity
Jak sprawić, by szkolenia z cyberbezpieczeństwa przynosiły rezultaty
2025-03-28 11:00:00
Tematy: Phishing
Szkolenia z świadomości bezpieczeństwa nie muszą być nudne - gry i opowieści mogą pomóc w ugruntowaniu 'przywierających' nawyków, które uaktywnią się... (tekst zostanie zdjęty z pełnego streszczenia)
czytaj więcej na stronie welivesecurity
Kradzież danych logowania użytkowników za pomocą evilginx
2025-03-28 08:29:26
Tematy: Phishing
Złośliwa mutacja powszechnie używanego serwera www nginx umożliwia działania przeciwnika pośredniego, jednak jest nadzieja.
czytaj więcej na stronie sophos_ops
Powiązania partnerów RansomHub z rywalizującymi grupami RaaS
2025-03-27 14:10:08
Tematy: Ransomware
Badacze z ESET analizują rosnące zagrożenie stwarzane przez narzędzia, które partnerzy ransomware wykorzystują w celu zakłócenia rozwiązań bezpieczeństwa EDR.
czytaj więcej na stronie welivesecurity
FamousSparrow powraca, aby szpiegować cele w USA i Ameryce Łacińskiej
2025-03-27 11:42:38
Tematy: Phishing
Grupa związana z Chinami, uznawana za uśpioną, wykorzystuje prywatnie sprzedawane tło ShadowPad po raz pierwszy, aby szpiegować cele w USA i Ameryce Łacińskiej.
czytaj więcej na stronie welivesecurity
Zmieniające się relacje między aktywnościami RansomHub a gangami Medusa, BianLian i Play
2025-03-26 15:58:00
Tematy: Phishing
Badacze z ESET odkrywają nowe powiązania między partnerami RansomHub a konkurencyjnymi gangami Medusa, BianLian i Play.
czytaj więcej na stronie welivesecurity
Forsownie łapiesz w końcu znanego FamousSparrow - analiza narzędzi używanych przez grupę FamousSparrow
2025-03-26 15:45:00
Tematy: Apt
Analitycy z ESET odkrywają zestaw narzędzi wykorzystywanych przez grupę APT FamousSparrow, w tym dwie nieudokumentowane wersje charakterystycznego backdooru grupy, SparrowDoor.
czytaj więcej na stronie welivesecurity
Operacja FishMedley
2025-03-20 11:00:00
Tematy: Apt
Analitycy z firmy ESET opisują globalną operację szpiegowską prowadzoną przez grupę APT FishMonger, kontrolowaną przez I-SOON.
czytaj więcej na stronie welivesecurity
MirrorFace aktualizuje narzędzia i poszerza zakres działań na Europę
2025-03-18 16:45:18
Tematy: Phishing
Grupa o nazwie MirrorFace rozpoczyna operację AkaiRyū, wykorzystując ukierunkowane phishingowe e-maile związane z nadchodzącym World Expo 2025 w Osace, Japonia, jako przynętę.
czytaj więcej na stronie welivesecurity
Warunkowe przywrócenia do pracy w CISA
2025-03-18 13:00:00
Tematy: Phishing
Artykuł omawia nową politykę warunkowych przywróceń do pracy w CISA oraz jej wpływ na cyberbezpieczeństwo. Autor analizuje procedury przywracania do pracy oraz konieczność zachowania ostrożności przy podejmowaniu decyzji rekrutacyjnych w obszarze cyberbezpieczeństwa.
czytaj więcej na stronie cisa
Operacja AkaiRyū: MirrorFace zaprasza Europę na Expo 2025 i przywraca tylnie drzwi ANEL
2025-03-18 11:00:00
Tematy: Phishing
Analitycy ESET odkryli aktywność MirrorFace, która wykraczała poza zwykłe ataki skoncentrowane na Japonii i skierowała się na centralnoeuropejski instytut dyplomatyczny, wykorzystując tylnie drzwi ANEL.
czytaj więcej na stronie welivesecurity
156: Lista żywicieli
2025-03-18 08:00:00
Tematy: Ransomware Exploit
Chris Monteiro, przemierzając mroczne zakamarki internetu, natrafił na stronę oferującą usługi płatnego zabójcy, co zapoczątkowało niezwykłą podróż w poszukiwaniu prawdy. Artykuł opowiada o tej odkrywczej przygodzie w kontekście cyberbezpieczeństwa i zagrożeń w sieci.
czytaj więcej na stronie darknetdiaries
Największe niespodzianki sztucznej inteligencji w 2024 roku | Odcinek 403 podcastu o cyberbezpieczeństwie (S2E1)
2025-03-17 11:00:00
Tematy: Phishing
W ciągu ostatnich 12 miesięcy temperatura na scenie sztucznej inteligencji wyraźnie wzrosła, zmieniając oblicze wojny oraz strategie walki z siłami napędzanymi sztuczną inteligencją.
czytaj więcej na stronie welivesecurity
Gdy IT spotyka się z OT: Cyberbezpieczeństwo dla świata fizycznego
2025-03-14 11:00:00
Tematy: Phishing
Artykuł porusza temat rzadkich incydentów dotykających technologii operacyjnych, które podkreślają konieczność świadomości zagrożeń OT w organizacjach krytycznej infrastruktury.
czytaj więcej na stronie welivesecurity
Oświadczenie dotyczące Zespołu Czerwonego CISA
2025-03-12 13:00:00
Tematy: Phishing
Analiza oświadczenia dotyczącego Zespołu Czerwonego CISA pod kątem cyberbezpieczeństwa.
czytaj więcej na stronie cisa
Nie pozwól przestępcom internetowym ukraść Twojego konta Spotify
2025-03-11 11:00:00
Tematy: Phishing
Artykuł przypomina o konieczności zabezpieczenia konta przed cyberprzestępcami, co może zapobiec problemom w przyszłości.
czytaj więcej na stronie welivesecurity
Decepcja napędzana sztuczną inteligencją: Nowe oblicze oszustw korporacyjnych
2025-03-10 11:00:00
Tematy: Fraud
Złośliwe wykorzystanie sztucznej inteligencji kształtuje krajobraz oszustw, tworząc nowe znaczące ryzyko dla przedsiębiorstw.
czytaj więcej na stronie welivesecurity
Dzieci źle zachowujące się online? Oto co mogą zrobić rodzice
2025-03-05 11:00:00
Tematy: Phishing
Przeanalizowano metody, jakie rodzice mogą zastosować, aby zrozumieć i komunikować wpływ niepożądanego zachowania online na swoje dzieci, ucząc je cennych lekcji życiowych w erze cyfrowej.
czytaj więcej na stronie welivesecurity
155: Kingpin
2025-03-04 09:00:00
Tematy: Ransomware Exploit
W tym odcinku zagłębiamy się w wielowymiarową karierę Joe Granda, znanego również jako "Kingpin". Renomowany haker sprzętowy i inżynier komputerowy, Joe eksploruje oraz manipuluje systemy elektroniczne od lat 80. Jako były członek legendarnego kolektywu hakerskiego L0pht Heavy Industries, znacząco przyczynił się do krajobrazu cyberbezpieczeństwa. Joe jest również właścicielem Grand Idea Studio, firmy zajmującej się badaniami i rozwojem, oraz dzielił się swoją wiedzą poprzez różne media, włączając w to swój kanał na YouTube. Dołącz do nas, aby poznać niepowtarzalne spojrzenie Joe na hakerstwo, inżynierię oraz jego niezwykłą podróż w świecie technologii.
czytaj więcej na stronie darknetdiaries
Martin Rees: Post-ludzka inteligencja - kosmiczna perspektywa | Najważniejsze wydarzenia Starmus
2025-03-03 11:00:00
Tematy: Phishing
Artykuł przedstawia refleksję nad ewolucją ludzkości i możliwościami przyszłej post-ludzkiej inteligencji w kosmicznym kontekście, nawołując do przemyślenia dalekosiężnych konsekwencji.
czytaj więcej na stronie welivesecurity
Raport o zagrożeniach H2 2024: Rewolucja w dziedzinie kradzieży informacji, nowy wektor ataku na urządzenia mobilne oraz Nomani
2025-02-28 11:00:00
Tematy: Phishing
W drugiej połowie roku 2024 zaobserwowano znaczące zmiany w świecie kradzieży informacji, pojawił się nowy wektor ataku na systemy iOS i Android, a również ogromny wzrost oszustw inwestycyjnych na mediach społecznościowych.
czytaj więcej na stronie welivesecurity
Bernhard Schölkopf: Czy Sztuczna Inteligencja jest inteligentna? | Najważniejsze momenty Starmus
2025-02-27 11:00:00
Tematy: Phishing
W trakcie swojego wystąpienia pan Schölkopf przesuwa uwagę z ugruntowanych zdolności rozpoznawania wzorców SI na pytanie, które staje się coraz bardziej palące: jaki będzie następny wielki skok dla SI?
czytaj więcej na stronie welivesecurity
Podsumowanie najważniejszych wydarzeń z dziedziny bezpieczeństwa IT w lutym 2025 roku wg Tony'ego Anscombe'a
2025-02-26 11:00:00
Tematy: Ransomware Apt
W lutym 2025 roku obserwujemy spadek płatności za ransomware, lukę w cyberodporności małych i średnich firm oraz grupy APT korzystające z sztucznej inteligencji generatywnej - to tylko niektóre z ważnych informacji dotyczących bezpieczeństwa z ostatniego miesiąca.
czytaj więcej na stronie welivesecurity
Laurie Anderson: Budowanie ARKI | Najważniejsze wydarzenia Starmus
2025-02-24 11:00:00
Tematy: Phishing
Pionierska artystka multimedialna ujawnia proces twórczy za swoim spektaklem scenicznym zwanym ARK, który zmusza publiczność do refleksji nad najbardziej palącymi problemami naszych czasów.
czytaj więcej na stronie welivesecurity
Fałszywe oferty pracy atakują programistów oprogramowaniem kradnącym informacje
2025-02-20 15:11:28
Tematy: Ai
Grupa działająca na rzecz Korei Północnej śledzona przez ESET jako DeceptiveDevelopment wykrada z portfeli ofiar kryptowaluty oraz kradnie dane logowania z przeglądarek internetowych i menedżerów haseł.
czytaj więcej na stronie welivesecurity
Pułapka dla programistów freelancersów w kampanii DeceptiveDevelopment
2025-02-20 11:00:00
Tematy: Malware Ai
Badacze z ESET przeanalizowali kampanię dostarczającą złośliwe oprogramowanie w pakiecie z wyzwaniami do rozmów kwalifikacyjnych.
czytaj więcej na stronie welivesecurity
Omijaj oszustwa dotyczące zwolnień z pracy
2025-02-18 11:00:00
Artykuł ostrzega przed nowym rodzajem oszustw związanych z zwolnieniami pracowników, prowadzonych przez cyberprzestępców.
czytaj więcej na stronie welivesecurity
Katharine Hayhoe: Najważniejsze równanie klimatyczne | Przegląd Starmus
2025-02-17 11:00:00
W artykule dowiadujemy się, jak naukowiec atmosferyczny, Katharine Hayhoe, udowadnia istnienie połączenia pomiędzy rozumem, emocjami i działaniami w kontekście działań na rzecz zmian klimatycznych.
czytaj więcej na stronie welivesecurity
Gry czy hazard? Odkrywanie tajemnic wirtualnych skrzyń z nagrodami w grach
2025-02-13 11:00:00
Artykuł ujawnia ryzyko związane z obecnością wirtualnych skrzyń z nagrodami oraz innych nagród przypominających hazard w grach dla dzieci.
czytaj więcej na stronie welivesecurity
Czym jest test penetracyjny? | Podcast cyberbezpieczeństwa Unlocked 403 (ep. 10)
2025-02-12 11:00:00
Artykuł omawia pojęcie testu penetracyjnego, czyli etycznego hakowania przeprowadzanego legalnie. Dowiedz się, jak tzw. white-hat hackerzy pomagają firmom w uszczelnianiu swojej cyberbezpieczeństwa.
czytaj więcej na stronie welivesecurity
W jak sztuczna inteligencja pogłębia problemy z kradzieżą tożsamości
2025-02-11 11:00:00
Tematy: Ai
W artykule omawia się coraz większe wyzwanie w zapobieganiu oszustwom związanych z identyfikacją, takim jak deepfake fraud czy syntetyczne tożsamości, napędzane przez sztuczną inteligencję.
czytaj więcej na stronie welivesecurity
Neil Lawrence: Co nas wyróżnia w dobie sztucznej inteligencji | Najważniejsze punkty Starmus
2025-02-10 11:00:00
Tematy: Ai
Analiza rozwijającej się sztucznej inteligencji i jej wpływu na ludzkość, skupiająca się na pytaniu o to, co nadal jest wyjątkowo ludzkie.
czytaj więcej na stronie welivesecurity
Aktualizuj albo zgin: Jak organizacje mogą opanować zarządzanie podatnościami
2025-02-05 11:00:00
Tematy: Vulnerability Patch Ai
Artykuł porusza tematykę konieczności regularnych aktualizacji oprogramowania celem uniknięcia kosztownych incydentów związanych z bezpieczeństwem danych.
czytaj więcej na stronie welivesecurity
Roeland Nusselder: Sztuczna Inteligencja pochłonie całą naszą energię, chyba że zrobimy ją mikroskopijną | Najważniejsze punkty Starmus
2025-02-04 14:39:31
Tematy: Ai
W przypadku braku kontroli, zużycie energii oraz ślad węglowy AI mogą stać się istotnym problemem. Czy nasze systemy AI mogą być znacznie mniej energochłonne bez konieczności rezygnacji z wydajności?
czytaj więcej na stronie welivesecurity
154: Porwana Linia
2025-02-04 09:00:00
Tematy: Ransomware Fraud Crypto Exploit
Conor Freeman (x.com/conorfrmn) dokonał kradzieży pieniędzy online. W tym odcinku rozmawiamy z nim, dowiadujemy się, jak to zrobił, dlaczego to zrobił i na co je wydał.
czytaj więcej na stronie darknetdiaries
Jak oszuści wykorzystują wzrost DeepSeek
2025-01-31 14:51:07
Tematy: Phishing Malware Ransomware Exploit Privacy Ai
Oszuści szybko wykorzystują popularność DeepSeek do przeprowadzania ataków phishingowych i malware'owych. Wraz z ich działaniami ujawniają się poważne problemy z prywatnością i bezpieczeństwem AI modeli, z którymi boryka się firma. Ważne jest zachowanie ostrożności w obliczu fałszywych stron i wiadomości oraz wzmocnienie zabezpieczeń kont online, aby uniknąć potencjalnych zagrożeń.
czytaj więcej na stronie welivesecurity
Styczeń 2025 w świetle cyberbezpieczeństwa z udziałem Tony'ego Anscombe'a
2025-01-30 12:32:13
Tematy: Privacy Ai
Wprowadzenie DeepSeek na scenę sztucznej inteligencji, zmiany w polityce cyberbezpieczeństwa USA oraz ogromne naruszenie danych studentów wskazują na kolejny burzliwy rok w dziedzinie cyberbezpieczeństwa i ochrony danych.
czytaj więcej na stronie welivesecurity
Niestrategiczne sztuczna inteligencja: Jak radzić sobie z zanieczyszczaniem danych
2025-01-30 11:00:00
Tematy: Ransomware Update Privacy Ai
Współczesna technologia, zwłaszcza sztuczna inteligencja (AI) i uczenie maszynowe (ML), niesie za sobą ryzyko związane z zanieczyszczaniem danych, czyli data poisoning. Ataki tego typu mogą poważnie naruszyć bezpieczeństwo systemów i zaufanie użytkowników. Przeciwdziałanie takiemu zagrożeniu wymaga świadomości zarówno ze strony twórców, jak i użytkowników, oraz budowy platform AI/ML, które są bezpieczne już na etapie projektowania.
czytaj więcej na stronie welivesecurity
Brian Greene: Do samego końca czasu | Najważniejsze punkty Starmus
2025-01-29 09:38:29
W uznany fizyk bada, w jaki sposób czas i entropia kształtują ewolucję wszechświata, naturę istnienia oraz ostateczny los wszystkiego, włącznie z ludzkością.
czytaj więcej na stronie welivesecurity
Ryzykowna gra: 6 powszechnych oszustw związanych z zakładami online i sposoby ich unikania
2025-01-28 11:00:00
Artykuł ostrzega przed fałszywymi aplikacjami do zakładów sportowych oraz innymi pułapkami przygotowywanymi przez oszustów. Dowiedz się, jak chronić swoje bezpieczeństwo online.
czytaj więcej na stronie welivesecurity
Ewoluujący krajobraz prywatności danych: Kluczowe trendy kształtujące rok 2025
2025-01-23 11:00:00
Tematy: Privacy
Nadchodzące przepisy prawne, w połączeniu z szerszymi zmianami na polu zagrożeń, będą generować większą złożoność i pilność dla zespołów ds. bezpieczeństwa i zgodności.
czytaj więcej na stronie welivesecurity
PlushDaemon atakuje łańcuch dostaw koreańskiej usługi VPN
2025-01-22 07:00:00
Tematy: Supply chain Ai Apt Vpn
Specjaliści z ESET odkryli atak na łańcuch dostaw usługi VPN w Południowej Korei przeprowadzony przez nową grupę APT związana z Chinami o nazwie PlushDaemon.
czytaj więcej na stronie welivesecurity
Pod kluczem: Ochrona danych korporacyjnych przed zagrożeniami cybernetycznymi w 2025 roku
2025-01-21 11:00:00
Ataki typu data breach mogą spowodować utratę przychodów i wartości rynkowej z powodu zmniejszonego zaufania klientów oraz uszczerbku dla reputacji firm.
czytaj więcej na stronie welivesecurity
UEFI Secure Boot: Nie tak bezpieczny, jak się wydaje
2025-01-16 16:40:20
Tematy: Vulnerability Patch
Badacze z ESET odkryli lukę w aplikacji UEFI, która umożliwia atakującym instalację złośliwych bootkitów na niezaktualizowanych systemach.
czytaj więcej na stronie welivesecurity
CISA wzywa do podjęcia działań w celu zamknięcia luki w zrozumieniu oprogramowania
2025-01-16 13:00:00
Tematy: Phishing
Agencja CISA wzywa do podjęcia działań mających na celu zwiększenie świadomości w zakresie bezpieczeństwa oprogramowania i zapobieżenie lukom w cyberbezpieczeństwie poprzez edukację i współpracę z branżą technologiczną.
czytaj więcej na stronie cisa
Pod płaszczem UEFI Secure Boot: Przedstawienie CVE-2024-7344
2025-01-16 11:00:00
Artykuł opowiada historię podpisanej aplikacji UEFI, która umożliwia ominięcie zabezpieczenia UEFI Secure Boot.
czytaj więcej na stronie welivesecurity
CISA publikuje rozszerzoną instrukcję implementacji logów chmury Microsoft
2025-01-15 13:00:00
Tematy: Cloud
Cybersecurity and Infrastructure Security Agency (CISA) opublikowała rozszerzoną instrukcję dotyczącą implementacji logów chmury Microsoft, która zawiera rekomendacje dla organizacji w celu zwiększenia bezpieczeństwa danych i identyfikacji zagrożeń.
czytaj więcej na stronie cisa
Cyberbezpieczeństwo i sztuczna inteligencja: co przyniesie rok 2025?
2025-01-15 11:00:00
Tematy: Ai
W rękach złośliwych podmiotów narzędzia sztucznej inteligencji mogą zwiększyć skalę i powagę wszelkiego rodzaju oszustw, kampanii dezinformacyjnych i innych zagrożeń.
czytaj więcej na stronie welivesecurity
Ochrona dzieci w internecie: Gdzie nowe prawo Florydy zawodzi
2025-01-14 11:00:00
Analiza skuteczności nowego prawa dotyczącego bezpieczeństwa dzieci w stanie Floryda i jego ograniczeń.
czytaj więcej na stronie welivesecurity
Wyświetlasz 150 z 2972 najnowszych newsów.