Media donoszą o wycieku danych ponad 32 tys. pracowników banku PKO BP. Przyczyną incydentu według osoby, która na jednym z forów opublikowała wykradzione dane, było publicznie dostępne rozwiązanie UEM. Wpis opublikowany przez atakującego Nie jest oczywiście w pełni wiadome, jak konkretnie doszło do ataku. Adres, pod którym działa UEM, mógł zostać znaleziony przykładowo z użyciem […]| AVLab.pl
Szeroko rozumiane pojęcie ICT, czyli Information and Communication Technology (Technologie Informacyjne i Komunikacyjne) zostało wpisane do znowelizowanej Krajowej Ustawy Cyberbezpieczeństwa z dnia 25 czerwca 2025, przyjętej 28 sierpnia 2025 przez Sejm RP. Jako przykłady ICT możemy wymienić… W zasadzie pod ICT można podciągnąć prawie wszystko, co jest powiązane z cyberbezpieczeństwem i przetwarzaniem informacji, łącznie z […]| AVLab.pl
Atak na urządzenie użytkownika zaczyna się od odwiedzenia fałszywej strony, w tym konkretnym przypadku było to „TikTok18+”, które podszywało się pod TikToka „w wersji dla dorosłych”. Takie domeny mogą zawierać plik instalatora APK. W omawianym case study atak jest skierowany głównie do osób mówiących po czesku i słowacku. Jest to dosyć świeża sprawa, bo z […]| AVLab.pl
Kiedy stawką jest ciągłość działania krytycznych systemów, spór o licencje przestaje być kwestią prawną, a staje się walką o funkcjonowanie całej organizacji. Brytyjska sieć supermarketów Tesco złożyła pozew przeciwko Broadcom, VMware oraz partnerowi handlowemu Computacenter. Spór dotyczy zmian w polityce licencyjnej VMware po przejęciu tej firmy przez Broadcom kilka lat temu. Tesco zarzuca pozwanym naruszenie […]| AVLab.pl
Niewykluczone, że mamy do czynienia z pierwszym przypadkiem ataku ransomware, które naprawdę wykorzystuje AI.| AVLab.pl
Prawdopodobnie najbardziej znany sklep z elektroniką w Polsce w ostatnim czasie przeprowadzał analizę ataku, w wyniku którego nieuprawniona osoba uzyskała dostęp do danych klientów. W wiadomości e-mail, którą Botland wysłał do poszkodowanych osób, zaznaczono, że pierwsze ślady nieuprawnionego dostępu stwierdzono 23.07 i 03.08, ale brakowało wtedy dowodów na pozyskanie wrażliwych danych. O pomoc w analizie […]| AVLab.pl
Wykonana kolejna już edycja badania z serii Advanced In-The-Wild Malware Test w lipcu 2025 wnosi kilka zmian. Po pierwsze producenci testowanych rozwiązań bezpieczeństwa będą otrzymywać od tej edycji nadprogramowe rozszerzone logi w postaci drzewa zdarzeń ze skorelowanych ze sobą procesów, nowo utworzonych i skasowanych plików, wykonanych poleceń w terminalu, połączeń internetowych oraz inne instrukcje zrealizowane […]| AVLab.pl
O Proton pisaliśmy niedawno w kontekście zapowiedzianej migracji infrastruktury poza Szwajcarię. Firma nie pozwala o sobie zapomnieć i nie przestaje rozwijać portfolio swoich produktów, które od początku kojarzone są z bezpieczeństwem i prywatnością. Wśród poczty e-mail, VPN, menedżera haseł czy chmury na dane pojawiła się kolejna ciekawa propozycja, jaką jest generator kodów 2FA, czyli tzw. […]| AVLab.pl