Blog Cybergen

Wybrane ciekawostki ze świata IT

Zamów prezentację

Najnowsze artykuły

Nie ma cenniejszej broni przeciwko cyberprzestępcom niż wiedza. Dlatego też dzielimy się z Tobą swoimi doświadczeniami, dobrymi praktykami, podpowiedziami. Sprawdź nasze najnowsze artykuły!

Konta na LinkedIn przejęte w ramach szeroko zakrojonej kampanii hakerskiej

Fala włamań wymierzona w konta na LinkedIn spowodowała zablokowanie wielu kont ze względów...

Czytaj dalej

Serwery VMware ESXi na celowniku ransomware Akira. Jak się bronić?

Operacja ransomware Akira to stosunkowo młoda grupa cyberprzestępców, która wykorzystuje program...

Czytaj dalej

Jak rozpoznać złośliwy phishing w domenie .zip?

W tym tygodniu Google wdrożyło nową domenę TLD (Top Level Domain) .zip (oraz kilka innych), co...

Czytaj dalej

Rok na łatanie nowego błędu 0-day Secure Boot

Rozwiązanie zaproponowane przez Microsoft ostatecznie sprawi, że wszystkie rodzaje starszych...

Czytaj dalej

Sposób na analizę złośliwego oprogramowania? VirusTotal Code Insight

VirusTotal ogłosił w ostatni poniedziałek uruchomienie nowej funkcji analizy kodu opartej na...

Czytaj dalej

Czy można było usunąć dowolny post z LinkedIn?

Jakkolwiek może się to wydawać nieprawdopodobne, istniała możliwość usunięcia z dowolnego konta na...

Czytaj dalej

30 miliardów zdjęć z FB przekazanych policji przez AI

Clearview AI pozyskało 30 miliardów zdjęć z Facebooka i przekazało je policji: dzięki temu wszyscy...

Czytaj dalej

Ujawnienie prywatnego klucza RSA SSH GitHuba

Klucz prywatny RSA SSH GitHuba został na krótko ujawniony w publicznym repozytorium GitHub. Około...

Czytaj dalej

Modemy Exynos od Samsunga podatne na ataki

Do czasu udostępnienia aktualizacji zabezpieczeń użytkownicy, którzy chcą zabezpieczyć się przed...

Czytaj dalej

Złośliwe oprogramowanie może atakować Windows z aktywnym firmware

BlackLotus, UEFI bootkit, który jest sprzedawany na forach hakerskich za około 5000 dolarów, może...

Czytaj dalej

Lastpass – lider z kiepską polityką informacyjną

Lastpass jako firma zajmująca się bezpieczeństwem powinna dawać przykład, jak zachowywać się w...

Czytaj dalej

Atak na gaming – czy dane graczy zawsze są bezpieczne?

Activision potwierdziło, że na początku grudnia 2022 roku doszło do naruszenia danych, po tym jak...

Czytaj dalej

Masowy atak ransomware ESXiArgs na serwery VMware ESXi

Administratorzy, dostawcy usług hostingowych oraz francuski zespół CERT-FR (Computer Emergency...

Czytaj dalej

37 milionów kont zhakowanych w ramach naruszenia danych API

T-Mobile ujawnił nowe naruszenie danych po tym, jak aktor zagrożenia wykradł dane osobowe 37...

Czytaj dalej

To koniec złośliwego oprogramowania od ChatGTP

ChatGPT przez długi czas pisał złośliwe oprogramowanie i skrypty hakerskie. Miesiącami nękało ono...

Czytaj dalej

Klient ma prawo widzieć. Jak szybko firmy informują o wycieku danych?

Nissan North America rozpoczął informowanie o naruszeniu danych 18 000 klientów u zewnętrznego...

Czytaj dalej

Bezpieczeństwo, reklamy i boty – jak Twitter (nie)chroni nasze dane?

Twitter ma poważne problemy z bezpieczeństwem, które stanowią zagrożenie dla: ochrony danych...

Czytaj dalej

LastPass update: powiadomienie o incydencie

LastPass informuje swoją społeczność nie tylko o incydencie dotyczącym nieupoważnionego dostępu,...

Czytaj dalej

Przypadkowe obejście ekranu blokady Google Pixel warte 70 tys. dolarów

Problemy z telefonem przytrafiają się także specjalistom od cyberbezpieczeństwa. Czasami mogą...

Czytaj dalej

Jak nie zostać bohaterem kolejnej publikacji o zhakowaniu urzędu

Nie chcesz zostać bohaterem kolejnej urzędowej afery wycieku danych? Zdajesz sobie sprawę, że...

Czytaj dalej

Jak namierzyć hakerów? FIN7 powiązana z kolejnymi atakami ransomware

Hakerzy zdają się nieuchwytni, ale często pozostawiają po sobie ślady, dzięki którym analitycy...

Czytaj dalej

Dziura w firewallu Linuxa

W artykule Yet another bug into Netfilter omówiono lukę znalezioną w podsystemie netfilter jądra...

Czytaj dalej

35 mln $ grzywny – tyle może kosztować niewłaściwe zabezpieczenie danych

"Zdumiewające awarie" na przestrzeni 5 lat

Morgan Stanley we wtorek zgodził się zapłacić Komisji...

Czytaj dalej

TikTok jako 'niedopuszczalne zagrożenie bezpieczeństwa'

TikTok jako 'niedopuszczalne zagrożenie bezpieczeństwa'

Brendan Carr, komisarz FCC (Federalnej...

Czytaj dalej

Kiedy wystawiasz się do ataku? Zobacz, jak działa metoda BYOVD

Według specjalistów AhnLab, na początku 2022 r. grupa hakerska Lazarus przeprowadziła ataki APT...

Czytaj dalej

Operacje szpiegowskie w cyberprzestrzeni Iranu

Wojna, działania szpiegowskie, wywiad - to wszystko najczęściej kojarzyło się nam z działaniami...

Czytaj dalej

Hakerzy atakują znanych urzędników państwowych w Europie

Wieloetapowa kampania hackerska, skierowana na urzędników państwowych Europy Wschodniej (w tym...

Czytaj dalej

Jak MuddyWater wykorzystało luki Log4j 2?

Według MSTIC, latem 2022 roku irańska grupa APT MuddyWater wykorzystała luki Log4j 2 w aplikacjach ...

Czytaj dalej

BEP działa lepiej niż antywirus

Skuteczniejszy niż antywirus. Jak działa BEP?

W naszej świadomości ochrona poczty, podobnie jak...

Czytaj dalej

Powiadomienie o niedawnym incydencie bezpieczeństwa

Nietypowa aktywność w części środowiska programistycznego LastPass

Dzielenie się wiedzą...

Czytaj dalej

Cisco dzieli się spostrzeżeniami związanymi z niedawnym cyberatakiem

Rozpoznaj, zadziałaj, stwórz procedurę – zobacz, jak można poradzić sobie z cyberatakiem

Naruszenie...

Czytaj dalej

1,62 miliona problemów z zabezpieczeniami e-maili w Australii

Masz problem z bezpieczeństwem wiadomości e-mail? Poznaj historię badania 1,7 miliona...

Czytaj dalej

Odkryj nowy poziom wsparcia z Unified Risk Platform Group-IB

Nie daj się zaskoczyć. Odkryj nowy poziom wsparcia z Unified Risk Platform Group-IB

Cyberprzestępcy...

Czytaj dalej

Zamów prezentację

Kontakt

Cybergen jest konsorcjum 2 spółek, którego celem jest wprowadzenie na rynek polski produktów Group-IB oraz świadczenie usług w zakresie cyberbezpieczeństwa

logo-1

Dobra 22/24
00-388 Warszawa

(22) 100 777
grow logo

Grow Poland Sp. z o.o.

Konstruktorska 11 (Adgar BIT), 5th floor

02-673 Warsaw, Poland

(48) 668 258 500