Mentionsy
Awarie VPN po aktualizacjach Windows, kradzież tokenów sesyjnych oraz nadużycia zaufanej chmury w atakach
Witamy w świecie IT i cyberbezpieczeństwa.
W dzisiejszym odcinku:
Microsoft potwierdza błędy w styczniowych aktualizacjach systemów Windows powodujące awarie połączeń Virtual Private Network.
Gwałtowny wzrost zaawansowanych ataków na tożsamość wykorzystujących technikę kradzieży ciasteczek sesyjnych.
Wykorzystanie zaufanej infrastruktury chmurowej jako wektora dystrybucji złośliwego oprogramowania i komunikacji Command and Control.
Patronem dzisiejszego odcinka jest firma Selfpost i ich rozwiązanie. Selfpost - Twój własny punkt odbioru przesyłek. Nie musisz czekać na kuriera czy jeździć po odbiór paczek. To Twoje przesyłki będą bezpiecznie czekać na Ciebie.
Selfpost
Doceniasz nasza prace? Wesprzyj nas,
Postaw kawę.
lub poleć innym.
Become a supporter of this podcast: https://www.spreaker.com/podcast/it-i-cyberbezpieczenstwo--6752004/support.
This episode includes AI-generated content.
Szukaj w treści odcinka
Microsoft potwierdza błędy w styczniowych aktualizacjach systemów Windows powodujące awarię połączeń Virtual Private Network.
Firma Microsoft oficjalnie przyznała, że styczniowy pakiet aktualizacji zbiorczych dla systemów operacyjnych Windows 10, Windows 11 oraz wersji serwerowych, w tym Windows Server 2022, wprowadził krytyczny błąd uniemożliwiający poprawne zestawianie tuneli w ramach Virtual Private Network.
Microsoft obecnie pracuje nad wydaniem poprawki typu Out of Band, jednak do tego czasu inżynierowie IT są zmuszeni do stosowania tymczasowych obejść polegających na ręcznym odinstalowaniu konkretnych jednostek wiedzy znanych jako Knowledge Base lub modyfikacji parametrów szyfrowania w rejestrze systemowym, co jednak może obniżać ogólny poziom bezpieczeństwa punktów końcowych.
Cyberprzestępcy wykorzystują zautomatyzowane platformy phishingowe do przechwytywania aktywnych tokenów sesyjnych oraz ciasteczek uwierzytelniających przesyłanych między przeglądarką użytkownika a usługami takimi jak Microsoft 365 czy Google Workspace.
Najnowsze raporty z zakresu Threat Intelligence wskazują na rosnącą profesjonalizację grup hakerskich, które w celu uniknięcia detekcji masowo wykorzystują legalne usługi chmurowe, takie jak Amazon Web Services, Microsoft Azure oraz Google Cloud Platform.
Strategia ta, znana w środowisku eksperckim jako Living of the Cloud, polega na hostowaniu plików ze złośliwym kodem bezpośrednio w usługach takich jak Microsoft 365 czy Amazon S3, co sprawia, że ruch nieciowy generowany przez malware jest praktycznie nieodróżnialny od standardowej komunikacji biznesowej.
Ostatnie odcinki
-
Anthropic wymaga teraz dowodu tożsamości i 3 mi...
22.04.2026 05:00
-
Luka w zabezpieczeniach serwera Apache i wyciek...
21.04.2026 05:00
-
Trzy luki zero-day w Microsoft Defender i unijn...
20.04.2026 05:00
-
Krytyczna luka w Nginx pod lupą hakerów i Apple...
17.04.2026 05:00
-
Agenci AI od Anthropic i OpenAI zagrażają wzros...
16.04.2026 05:00
-
Wyciek danych w Booking.com i rekordowa liczba ...
15.04.2026 05:00
-
Irańscy hakerzy, przejmują rosyjską platformę z...
14.04.2026 05:00
-
Ostrzeżenie przed krytycznymi lukami w systemie...
13.04.2026 05:00
-
Hakerzy zaatakowali routery TP-Link i MikroTik,...
10.04.2026 05:00
-
Microsoft ostrzega przed malware na WhatsAppie,...
09.04.2026 05:00