top of page


Krytyczna podatność w MS Outlook umożliwiająca przejęcie konta użytkownika bez ingerencji.
We wtorek Microsoft wydał łatkę naprawiającą poważną lukę w Outlooku. Wszyscy użytkownicy korzystający z tego programu powinni traktować tę

Piotr Kośka
24 kwi 20233 minut(y) czytania


Drugi atak typu zero-day uderza w Google Chrome - pilna aktualizacja wydana
We wtorek Google wprowadziło pilne poprawki, aby zaradzić kolejnemu aktywnie wykorzystywanemu, poważnemu błędowi typu zero-day w przeglądarc

Piotr Kośka
20 kwi 20231 minut(y) czytania


Dobrze że GitGuardian czuwa
itGuardian to narzędzie, które pomaga w ochronie prywatnych danych przed nieautoryzowanym dostępem w repozytoriach kodu. W Twoim przypadku,

Piotr Kośka
5 kwi 20231 minut(y) czytania


Aktualizacja Google Chrome: 16 luk bezpieczeństwa zostało naprawionych w wersji 112
Google Chrome doczekał się kolejnej ważnej aktualizacji, a użytkownicy przeglądarki powinni zwrócić uwagę na jak najszybsze zaktualizowanie

Piotr Kośka
5 kwi 20231 minut(y) czytania


Darmowe narzędzie do analizy zdarzeń w Microsoft Azure
CISA wprowadza Untitled Goose Tool do wykrywania zagrożeń i analizy usług chmurowych w Microsoft Azure Cybersecurity and Infrastructure...

Piotr Kośka
4 kwi 20232 minut(y) czytania


Przydatne polecenia systemu Linux - part 3 (numactl, taskset, cgrups, schedtool)
Polecenie numactl jest potężnym narzędziem dostępnym w systemach Linux, które pozwala na kontrolowanie alokacji pamięci i przydzielania proc

Piotr Kośka
3 kwi 20238 minut(y) czytania


Checkov - zastosowanie narzędzia do analizy infrastruktury jako kodu
W dzisiejszych czasach, kiedy rośnie znaczenie infrastruktury jako kodu (IaC - Infrastructure as Code) w praktykach DevOps, kluczowe jest, a

Piotr Kośka
2 kwi 20237 minut(y) czytania


Narzędzie do analizy statycznej infrastruktury jako kodu w Terraform
TFlint (Terraform Lint) to narzędzie do analizy statycznej infrastruktury jako kodu (IaC) w Terraform. Umożliwia sprawdzenie poprawności skł

Piotr Kośka
30 mar 20233 minut(y) czytania


Najlepsze praktyki w zakresie bezpieczeństwa Terraform
Najlepsze praktyki w zakresie bezpieczeństwa Terraform. W tym artykule chcę wyjaśnić korzyści płynące z korzystania z Terraform i przedstawi

Piotr Kośka
28 mar 202315 minut(y) czytania


Nowy backdoor używany przez grupy APT - MQsTTang
Nowy backdoor oraz samą kampanię przypisujemy grupie Mustang Panda z dużą pewnością na podstawie licznych wskaźników, które opiszemy poniżej

Piotr Kośka
11 mar 20233 minut(y) czytania


Docker Scout - Zabezpie swój łańcuch dostaw na każdym poziomie
Docker Scout zapewnia ujednolicony widok do zabezpieczania rozwoju kontenera, w tym widok warstw po warstwie zależności, ich znanych luk i z

Piotr Kośka
10 mar 20231 minut(y) czytania


Wykorzystują luki w środowiskach kontenerowych
Zaawansowana kampania ataków o nazwie SCARLETEEL kierowana jest na środowiska kontenerowe w celu kradzieży wrażliwych danych i tworzonego op

Piotr Kośka
9 mar 20232 minut(y) czytania


Stwórz sobie backdoor w dzienniku zdarzeń Windows
Technik na ukrywanie się w systemie Windows i możliwości utworzenia backdoora jest na pewno wiele. Czy jednak zdawałeś sobie sprawę, że taki

Piotr Kośka
9 mar 20232 minut(y) czytania


Omijanie 2FA na Google, YouTube, Facebook
Przejmują konta Google i YouTube umieszczając na nich live stream typu:

Piotr Kośka
7 mar 20231 minut(y) czytania


Ubuntu 22.04.2 LTS jest dostępny do pobrania
Ubuntu 22.04.2 LTS jest dostępny do pobrania

Piotr Kośka
23 lut 20231 minut(y) czytania


Podatności w Cisco oraz Fortinet
Podatności w Cisco oraz Fortinet

Piotr Kośka
23 lut 20233 minut(y) czytania


Ataki spam na Kalendarze iPhone – jak sobie z tym radzić?
Jeśli kiedykolwiek odblokujesz iPhone’a i zobaczysz liczne powiadomienia twierdzące, że zostałeś zhakowany, że Twój telefon nie jest chronio

Piotr Kośka
23 lut 20232 minut(y) czytania


Apple łata swoje systemy iOS i MacOS
Apple łata swoje systemy. Warto więc zajrzeć w te łatki:

Piotr Kośka
13 lut 20231 minut(y) czytania


OWASP Top 10 luk w zabezpieczeniach na rok 2022
Listę 10 najpopularniejszych podatności

Piotr Kośka
30 sty 20234 minut(y) czytania


Uwaga na phishing dotyczący kont instagram
Uwaga na phishing dotyczący kont instagram

Piotr Kośka
24 sty 20231 minut(y) czytania
bottom of page

