Nowa kampania grupy Lazarus wykorzystuje kradziej JavaScript do ataków na portfele kryptowalut Wykryto nowe zagrożenie dla posiadaczy kryptowalut W ostatnich tygodniach eksperci ds. cyberbezpieczeństwa zidentyfikowali nową, wyrafinowaną kampanię hakerską...
Cyberprzestępcy wykorzystują Axios i Node Fetch w atakach na hasła Nowa fala ataków na bezpieczeństwo aplikacji W ostatnich tygodniach zaobserwowano niepokojący trend w cyberprzestępczości – hakerzy zaczęli wykorzystywać popularne biblioteki JavaScript, takie...
Cicha Lynx wykorzystuje PowerShell, Golang i C++ w złożonych cyberatakach Nowe oblicze zagrożeń APT – grupa Silent Lynx atakuje W świecie cyberbezpieczeństwa pojawił się nowy, wyrafinowany przeciwnik. Grupa hakerska Silent Lynx, znana również jako Storm-0860,...
Nowa luka Veeam umożliwia wykonanie dowolnego kodu poprzez atak typu man-in-the-middle Krytyczna podatność w popularnym oprogramowaniu do backupu Firma Veeam, wiodący dostawca rozwiązań do tworzenia kopii zapasowych, potwierdziła występowanie poważnej luki...
Zarządzanie lukami w zabezpieczeniach IT: kluczowe trendy na przyszłość W obecnym krajobrazie cyberbezpieczeństwa zarządzanie podatnościami stało się krytycznym elementem strategii ochrony organizacji. Jako ekspert z ponad 15-letnim doświadczeniem w dziedzinie...