BezpieczenstwoXD.pl / Archiwum dla Katarzyna Dobska

Katarzyna Dobska

Gdy cyberprzestępca chce nas wymazać – o tanim i skutecznym WORMie w backupie

Przemyślane cyberataki, mające na celu unieruchomienie organizacji przez uszkodzenie jej danych, zaczynają się zwykle od systemu backupu. Przestępcy usuwają lub uszkadzają kopie zapasowe, aby po wykryciu ataku na dane produkcyjne – który najczęściej prowadzi do ich zaszyfrowania – nie było z czego przywrócić działającego środowiska informatycznego.

Czytaj dalej →

Rola sztucznej inteligencji w zwiększaniu możliwości SOC

W dzisiejszym świecie zarządzanie bezpieczeństwem informatycznym staje się coraz bardziej wymagające. Obejmuje ono nie tylko skomplikowane procesy, ale także wymaga znacznych zasobów i nieustannej gotowości operacyjnej. Stworzenie i utrzymanie efektywnego zespołu Security Operations Center (SOC), który funkcjonuje 24/7, jest kosztownym i czasochłonnym przedsięwzięciem. Aby sprostać tym wyzwaniom, rola sztucznej inteligencji (AI) w operacjach SOC staje się coraz bardziej kluczowa. W Energy Logserver został wdrożony silnik AI, który wspiera klientów w optymalizacji procesów cyberbezpieczeństwa.

Czytaj dalej →

Aktualizacja zabezpieczeń nowych luk, które pojawiły się w przeglądarce Chrome.

W ostatnim tygodniu Google wydało aktualizacje zabezpieczeń dla przeglądarki Chrome, które miały na celu naprawę luk. W skład wchodziło 8 luk, z których 6 było uznanych jako te, które poważnie mogły wpłynąć na bezpieczeństwie użytkownika.

Czytaj dalej →

Nowa grupa Mad Liberator atakuje użytkowników AnyDesk

Zespół ds. reagowania na incydenty Sophos X-Ops ostrzegł, że nowa grupa ransomware’owa o nazwie Mad Liberator wykorzystuje aplikację do zdalnego dostępu AnyDesk w swoich atakach.

Czytaj dalej →

Blue Report 2024: Kluczowe wnioski i rekomendacje dla bezpieczeństwa cybernetycznego

Blue Report 2024, stworzony przez Picus Labs na podstawie ponad 136 milionów symulacji ataków przeprowadzonych na platformie Picus Security Validation Platform, dostarcza wszechstronnego przeglądu aktualnego stanu zarządzania zagrożeniami.

Czytaj dalej →

Cyberprzestępcy zaatakowali około 40 francuskich muzeów

Cyberprzestępcy zaatakowali około 40 francuskich muzeów, w tym Grand Palais podczas olimpijskiego weekendu.

Czytaj dalej →

Analiza technik nieautoryzowanego dostępu do systemów Linux_2

Analiza technik nieautoryzowanego dostępu do systemów Linux: Praktyczne przykłady i metody obrony

Systemy Linux są powszechnie stosowane w różnych środowiskach ze względu na swoją stabilność i bezpieczeństwo. Niemniej jednak, jak każdy system operacyjny, mogą być podatne na ataki, jeśli nie są odpowiednio zabezpieczone.

Czytaj dalej →

Groźna luka bezpieczeństwa w urządzeniach Rockwell Automation ControlLogix 1756

Ujawniono poważną lukę w zabezpieczeniach urządzeń Rockwell Automation ControlLogix 1756, która może zostać wykorzystana do wykonania poleceń programowania i konfiguracji w ramach protokołu przemysłowego CIP.

Czytaj dalej →

Nowe oblicze zagrożeń cybernetycznych: Raport Red Report 2024 ujawnia dominację malware typu „Hunter-Killer” i kluczowe trendy w atakach

W świecie cyberbezpieczeństwa, gdzie krajobraz zagrożeń stale ewoluuje, organizacje nieustannie poszukują sposobów na zwiększenie swojej odporności. Raport Red Report 2024, opracowany przez ekspertów z Picus Security, rzuca nowe światło […]

Czytaj dalej →

DigiCert odwołuje ponad 83 000 certyfikatów SSL z powodu błędu walidacji domen

DigiCert ogłosił, że odwoła ponad 83 000 certyfikatów SSL/TLS z powodu błędu w walidacji domen CNAME. Problem wynikał z pominięcia prefiksu podkreślenia w rekordach DNS używanych do kontroli domeny, co dotyczy 0,4% wszystkich weryfikacji domeny. […]

Czytaj dalej →