Nowy wektor ataku wykorzystujący system automatyzacji interfejsu użytkownika w Windows W ostatnim czasie odkryto nową technikę, która wykorzystuje ramy dostępności...
Rosyjski aktor cybernetyczny Secret Blizzard wykorzystuje cudze złośliwe oprogramowanie do ataków w Ukrainie Rosyjska grupa cybernetyczna, znana jako Secret Blizzard,...
Globalna akcja przeciwko stresserom DDoS – operacja PowerOFF Międzynarodowa operacja organów ścigania doprowadziła do zamknięcia 27 nielegalnych usług typu "stresser",...
Rząd Stanów Zjednoczonych (USG) opublikował nowe wytyczne dotyczące wykorzystania protokołu Traffic Light Protocol (TLP) w celu zarządzania informacjami na temat...
Holenderska Policja Narodowa, przy współpracy z międzynarodowymi partnerami, ogłosiła rozbicie infrastruktury, która napędzała dwa złośliwe oprogramowania służące do kradzieży informacji,...
Sherlock Holmes jest postacią, która zyskała sławę dzięki swojej zdolności do analizy ogromnych ilości informacji, eliminując te nieistotne i docierając...
W ostatnim czasie ujawniono ponad trzy tuziny luk w zabezpieczeniach dotyczących otwarto-źródłowych modeli sztucznej inteligencji (AI) i uczenia maszynowego (ML),...
Niedawno odkryta i załatana luka w Open Policy Agent (OPA) firmy Styra mogła prowadzić do wycieku skrótów NTLM (New Technology...
Nowa kampania phishingowa, której celem są użytkownicy rosyjskojęzyczni, wzbudza zaniepokojenie ekspertów ds. bezpieczeństwa. Atakujący wykorzystują otwartoźródłowy zestaw narzędzi phishingowych Gophish,...
W ostatnim czasie zaobserwowano, że cyberprzestępcy coraz częściej wykorzystują funkcję Amazon S3 Transfer Acceleration w atakach typu ransomware, aby szybciej...