Krytyczne podatności w Zoom – umożliwiają zdalne wykonanie kodu bez interakcji użytkownika
Uwaga! Odkryto nowe podatności w aplikacji Zoom – tym razem krytyczne. Dwaj badacze bezpieczeństwa z Holandii (Daan Keuper and Thijs … Czytaj dalej

Uwaga! Odkryto nowe podatności w aplikacji Zoom – tym razem krytyczne. Dwaj badacze bezpieczeństwa z Holandii (Daan Keuper and Thijs … Czytaj dalej
Złośliwe oprogramowanie, nazwane „Saint Bot”, po raz pierwszy pojawiło się na scenie cybersecurity w styczniu 2021 r. Od tego czasu … Czytaj dalej
Dzisiejszy artykuł jest kontynuacją artykułu z kampanii „Microsoft LAPS – atakowanie i ochrona”. Pokażemy, jak cyberprzestępcy kompromitują LAPS oraz na … Czytaj dalej
W dzisiejszym artykule opiszemy trojana, który ma ciekawy łańcuch infekcji. Maskuje się w pliku o rozszerzeniu „txt”. Za wykrycie i … Czytaj dalej
Microsoft wprowadził Background Intelligent Transfer Service (BITS) w systemie Windows XP, aby uprościć i skoordynować pobieranie i przesyłanie dużych plików. … Czytaj dalej
Kolejny tydzień i kolejne poważne zagrożenie dla bezpieczeństwa mobilnego. Kilka tygodni temu specjaliści z Zimperium zLabs opisali niezabezpieczone konfiguracje chmurowe … Czytaj dalej
Dzisiejszy artykuł jest kontynuacją artykułu z kampanii „Microsoft LAPS – atakowanie i ochrona”. Opiszemy w nim zasady bezpieczeństwa w używaniu … Czytaj dalej
Nowe badania nad architekturą 5G ujawniły lukę w zabezpieczeniach modelu dzielenia sieci oraz zwirtualizowanych funkcjach sieciowych, które można wykorzystać do … Czytaj dalej
W dzisiejszym, pierwszym artykule z serii „Microsoft LAPS – atakowanie i ochrona”, wprowadzimy Was w szczegóły instalacji oraz konfiguracji darmowego … Czytaj dalej
Zamieszanie spowodowane krytycznymi podatnościami w Microsoft Exchange nadal trwa. Po tym jak Microsoft wypuścił narzędzie do mitygacji tych podatności, pojawia … Czytaj dalej