- Nowa metoda oszustwa na zdradę małżonka
- Krytyczna luka w zabezpieczeniach SonicWall może być wykorzystana w atakach ransomware
- Zapraszamy na bezpłatną konferencję Banku Pocztowego. Cyberdojrzali.
- Nietypowy wyciek z Argentyny. Dane 68 tysięcy wyborców, hashe i wiele więcej
- Miliardowa grzywna dla Google. Ostateczne orzeczenie TSUE
- Farmy botów promowały „Kredyt na start”. Mamy wyjaśnienia NASK-u
- Wyrok TK wstrzyma pracę komisji śledczej ds. Pegasusa?
- Podatności w oprogramowaniu MegaBIP
- Poszukujemy szkoleniowców (szkolenia online, podajemy od razu widełki płacowe: 2kpln / ~2h).
- Czy widzisz na zdjęciu w poście dwa QR kody? Jeden jest scamem…
- Jest wyrok Trybunału Konstytucyjnego ws. komisji Pegasusa
- Jak kombinują chętni na nasze szkolenia, by dostać więcej, niż się im należy
- Ukraińcy zaatakowali rosyjski przemysł
- Influencerzy pomagają Rosji. Gawkowski: współpracujemy z amerykańskimi służbami
- Dlaczego model Zero Trust stał się podstawą dzisiejszego bezpieczeństwa?
- Wojsko Polskie zacieśnia współpracę z Amerykanami
- Tryb prywatny (incognito) bez tajemnic
- Atak RansomHub na australijską uczelnię. Dane osobowe i nie tylko
- Wyciek danych klientów mBanku. Jest kara
- Telegram współpracuje z rosyjskimi służbami? Historia nastolatka z Irkucka
- Kolejna krytyczna podatność w popularnej wtyczce WordPressa – aktualizujcie LiteSpeed Cache
- Rosyjscy hakerzy zdemaskowani, poznaj ich twarze! [PoC]
- Jest termin projektu ustawy o sztucznej inteligencji. Deklaracja wicepremiera
- Polskie służby rozbiły grupę rosyjskich i białoruskich dywersantów
- Polskie służby rozbiły grupę rosyjskich i białoruskich dywersantów
- Budowanie odporności na zagrożenia – rola samorządów w zarządzaniu kryzysowym
- Cyfrowy uczeń, czyli jaki? Transformacja edukacji
- Co powinniśmy wiedzieć na temat nowelizacji ustawy o krajowym systemie cyberbezpieczeństwa? (Część 5). Czym jest CSIRT sektorowy?
- Amerykanie walczą z rosyjską dezinformacją. Dwóch pracowników RT oskarżonych
- #CyberMagazyn: Zaawansowane funkcje wyszukiwarki Google. Oto co powinieneś wiedzieć
- #CyberMagazyn: Klucze U2F. Jak z nich korzystać? Czy są bezpieczne?
- #CyberMagazyn: Nieskuteczna moderacja przepisem na dezinformację. Telegram w pigułce
- Weekendowa Lektura: odcinek 588 [2024-09-06]. Bierzcie i czytajcie
- SECURITY CASE STUDY 2024 – KONFERENCJA, SCS EXPO 2024!
- Polskie Kontyngenty Wojskowe mają silne wsparcie
- Powraca sprawa Predatora. Popularność spyware znowu rośnie
- Jak TikTok chroni dzieci? Sprawdziliśmy
- Złam sekurakowe hasło i wygraj 5000 zł!
- Biznes naszych czasów. Tak zbudujesz bezpieczną firmę
- Irlandzka komisja zamyka postępowanie wobec X
- Można bez uwierzytelnienia przejmować pewne routery / urządzenia WiFi. Zobacz podatność CVE-2024-20017
- Ataki na Ukrainę i NATO. Amerykanie ścigają rosyjskich oficerów GRU
- ⚠️ Uwaga na e-maile o odnowieniu Profilu Zaufanego
- Problemy z wodą w Oławie. Co stało się z wodociągami?
- Luka w CISCO umożliwiająca eskalację uprawnień. Łatajcie
- Co dzieje się z Cybertarczą? Cieszyński: okłamano opinię publiczną
- Spotkanie prezydentów Polski i Litwy. Debaty i porozumienia
- Putin zabrał głos w sprawie Durova. "Niezrozumiałe działania"
- Organizacje społeczne wzywają Unię do walki ze spyware. "Brakowało woli politycznej"
- Rosjanie promowali CPK? Jest odpowiedź Ministerstwa Cyfryzacji
NEWS
- India Needs Better Cybersecurity for Space, Critical Infrastructure
- Wiz Launches Wiz Code Application Security Tool
- Microsoft Discloses 4 Zero-Days in September Update
- Microsoft fixes Windows Server performance issues from August updates
- How a Centuries-Old Company Reached Security Maturity
- Air-Gapped Networks Vulnerable to Acoustic Attack via LCD Screens
- Four zero-days included in group of 79 vulnerabilities Microsoft discloses, including one with 9.8 severity score
- Ivanti fixes maximum severity RCE bug in Endpoint Management software
- New PIXHELL acoustic attack leaks secrets from LCD screen noise
- Cyber Staffing Shortages Remain CISOs' Biggest Challenge
- RansomHub ransomware abuses Kaspersky TDSSKiller to disable EDR software
- Windows 10 KB5043064 update released with 6 fixes, security updates
- Microsoft fixes Windows Smart App Control zero-day exploited since 2018
- Windows 11 KB5043076 cumulative update released with 19 changes
- Microsoft September 2024 Patch Tuesday fixes 4 zero-days, 79 flaws
- CosmicBeetle Deploys Custom ScRansom Ransomware, Partnering with RansomHub
- Mustang Panda Feeds Worm-Driven USB Attack Strategy
- Wix to block Russian users starting September 12
- Microsoft to start force-upgrading Windows 22H2 systems next month
- Navigating Endpoint Privilege Management: Insights for CISOs and Admins
- Payment provider data breach exposes credit card information of 1.7 million customers
- Platform Engineering Is Security Engineering
- Dark Reading Confidential: Pen Test Arrests, Five Years Later
- Your partner “is cheating on you” scam asks you to pay to see proof
- ThreatConnect Launches Polarity Intel Edition to Streamline Intelligence for SecOps Teams
- Flipper Zero releases Firmware 1.0 after three years of development
- Experts Identify 3 Chinese-Linked Clusters Behind Cyberattacks in Southeast Asia
- Shining a Light on Shadow Apps: The Invisible Gateway to SaaS Data Breaches
- Gallup Poll Bugs Open Door to Election Misinformation
- NoName ransomware gang deploying RansomHub malware in recent attacks
- New PIXHELL Attack Exploits Screen Noise to Exfiltrates Data from Air-Gapped Computers
- Chinese Tag Team APTs Keep Stealing Asian Gov't Secrets
- Mustang Panda Deploys Advanced Malware to Spy on Asia-Pacific Governments
- 10 Writing Tips for Cybersecurity Professionals
- Critical SonicWall SSLVPN bug exploited in ransomware attacks
- Quad7 botnet targets more SOHO and VPN routers, media servers
- Akira Ransomware Actors Exploit SonicWall Bug for RCE
- Chinese hackers use new data theft malware in govt attacks
- Highline Public Schools closes schools following cyberattack
- 300K Victims' Data Compromised in Avis Car Rental Breach
INFLUENCERS
- 2024-09-10 KIMSUKY (North Korean APT) Sample (Sakai @sakaijjan - Terms and Conditions.msc)
- 2024-09-03 LUXY Ransomware / Stealer Sample
- Bug Left Some Windows PCs Dangerously Unpatched
- New Chrome Zero-Day
- Australia Threatens to Force Companies to Break Encryption
- 2024-09-05 SHRINKLOCKER (Bitlocker) Ransomware Samples
- 2024-08-30 Cicada ESXi Ransomware Sample
- Weekly Update 416
- Live Video of Promachoteuthis Squid
- YubiKey Side-Channel Attack
- Long Analysis of the M-209
- Security Researcher Sued for Disproving Government Statements
VULNERABILITIES
- Red Hat Security Advisory 2024-6466-03
- Red Hat Security Advisory 2024-6465-03
- Red Hat Security Advisory 2024-6428-03
- Mali GPU Kernel Local Privilege Escalation
- Ubuntu Security Notice USN-6981-2
- Red Hat Security Advisory 2024-6221-03
- Red Hat Security Advisory 2024-6206-03
- Red Hat Security Advisory 2024-6197-03
- Red Hat Security Advisory 2024-6194-03
MALWARE
- ISC Stormcast For Wednesday, September 11th, 2024 https://isc.sans.edu/podcastdetail/9134, (Wed, Sep 11th)
- Security Alert: Alert Regarding Vulnerabilities in Adobe Acrobat and Reader (APSB24-70)
- Security Alert: Microsoft Releases September 2024 Security Updates
- Weekly Detection Rule (YARA and Snort) Information – Week 2, September 2024
- Free Sandfly Linux Incident Response License
- 2024-09-10 KIMSUKY (North Korean APT) Sample (Sakai @sakaijjan - Terms and Conditions.msc)
- 2024-09-03 LUXY Ransomware / Stealer Sample
- Bug Left Some Windows PCs Dangerously Unpatched
- AI Trucks, Solid Concrete, Sonicwall, Progress, Rust, Apple, and more... - SWN #412
- Adobe security advisory (AV24–511)
- Microsoft security advisory – September 2024 monthly rollup (AV24-510)
- The AddressOfEntryPoint and Tips for Finding Main
- Sophos Firewall v21: Third-party threat feeds
- The Impacts of the SEC Cyber Rules on Incident Disclosure, CISO Liability
- Microsoft September 2024 Patch Tuesday, (Tue, Sep 10th)
- Ivanti security advisory (AV24-509)
- The September 2024 Security Update Review
- Insights on Cyber Threats Targeting Users and Enterprises in Mexico
- How Effective Threat Hunting Programs are Shaping Cybersecurity
- [Control systems] Schneider Electric security advisory (AV24-508)
ARTICLES
- Sophos Firewall v21: Third-party threat feeds
- ChatGPT 4 can exploit 87% of one-day vulnerabilities: Is it really that impressive?
- Three-minute explainer: what are prompt injections?
- Leveraging automation to alleviate HR workload: a strategic approach to stress reduction
- Crimson Palace returns: New Tools, Tactics, and Targets
- Infostealer AMOS will Cookies, Passwörter und Autofills – von macOS
- Beware the big freeze: why brands need to be more flexible in their recruitment
- The transformative role of ambient IoT for supply chain leaders
- Why generative AI presents a fundamental security threat
- Navigating cybersecurity challenges on the path to 5G adoption
- Streamlining ecommerce: the case for leaders embracing unified social platforms
- Employment law bulletin: the right to disconnect and new sexual harassment rules
- How cyber criminals are compromising AI software supply chains
- Atomic macOS Stealer leads sensitive data theft on macOS
- How do you train 300,000 people on GenAI?
- Why companies are racing to recruit former athletes
- New report shows ongoing gender pay gap in cybersecurity
- The SEC’s 2023 final rules on cybersecurity disclosures
- Mastering a hybrid cloud strategy in the age of AI
- From pioneering robots to the power of empathy: insights from Mailchimp’s London event attendees