„Shadow Attack” pozwala zmieniać treść cyfrowo podpisanych dokumentów PDF
Dokumenty PDF używane są w organizacjach do przetrzymywania treści często poufnych i istotnych dla funkcjonowania firmy. Umowy, faktury, zlecenia płatności, … Czytaj dalej
Dokumenty PDF używane są w organizacjach do przetrzymywania treści często poufnych i istotnych dla funkcjonowania firmy. Umowy, faktury, zlecenia płatności, … Czytaj dalej
DCShadow to jedno z najnowszych zagrożeń w środowisku Active Directory wykorzystywane w ostatniej fazie KILLCHAIN. Pozwala atakującemu, który uzyskał już … Czytaj dalej
Każda organizacja opracowująca czy wdrażająca aplikacje w swoim środowisku musi posiadać mechanizmy kontroli ich bezpieczeństwa. Jednakże przedsiębiorstwa stoją przed pewnymi … Czytaj dalej
Nie tak dawno, bo zaledwie w piątek, wspominaliśmy o nieudanych poprawkach Microsoftu dla serwerów Active Directory pełniących rolę kontrolerów domeny. … Czytaj dalej
Nowe zagrożenie z kategorii „odmowa usługi” (DoS) atakuje protokoły warstwy aplikacyjnej korzystające z protokołu UDP w celu komunikacji typu end-to-end. … Czytaj dalej
Mniej więcej miesiąc temu opisywaliśmy krytyczną lukę załataną przez Fortinet. Dotyczyła ona zabezpieczeń FortiOS. Dobra nowina jest taka, że mimo … Czytaj dalej
W środę, czyli zaledwie jeden dzień po wypuszczeniu aktualizacji dla systemów Microsoft w ramach programu Patch Tuesday, Microsoft przyznał, że … Czytaj dalej
Patrick Wardle, badacz specjalizujący się w bezpieczeństwie urządzeń Apple, w poście opublikowanym na swoim blogu informuje, że w 2023 roku … Czytaj dalej
Dziesiątki tysięcy serwerów pocztowych Microsoft Exchange w Europie, Stanach Zjednoczonych i Azji udostępnionych publicznie jest podatnych na błędy zdalnego wykonania … Czytaj dalej
Amerykańska Agencja ds. Cyberbezpieczeństwa i Bezpieczeństwa Infrastruktury (CISA) powierzyła agencjom i organizacjom federalnym USA zadanie załatania pięciu luk wykorzystywanych przez … Czytaj dalej