Luki w zabezpieczeniach systemu druku Linux mogą być wykorzystywane do ataków DDoS, RCE oraz tworzenia nowego malware
Choć niedawno ujawnione luki w zabezpieczeniach Common UNIX Printing System (CUPS), zidentyfikowane przez badacza Simone „evilsocket” Margaritelli nie są łatwe … Czytaj dalej
Można było zhakować samochód KIA znając jedynie jego tablicę rejestracyjną. Podatny portal dealerski
Kia rozwiązała niedawno poważną lukę w zabezpieczeniach, narażającą samochody tej marki na poważne ryzyko. Problem dotyczył portalu dealerskiego, który pozwalał … Czytaj dalej
Meta zapłaci 91 milionów euro kary za przechowywanie haseł pod postacią jawnego tekstu
Irlandzka organizacja Data Protection Commission (DPC) ogłosiła dziś swoją ostateczną decyzję po dochodzeniu w sprawie Meta Platforms Ireland Limited (MPIL). … Czytaj dalej
Wodociągi w Kansas działają analogowo po cyberataku
Na początku tego roku pisaliśmy o pewnym niepokojącym trendzie. Otóż hakerzy atakują przedsiębiorstwa wodociągowe w „zachodniej części świata”. Tendencja ta … Czytaj dalej
Opublikowano PoC dla krytycznej luki w zabezpieczeniach SolarWinds Web Help Desk (CVE-2024-28987)
Opublikowano proof-of-concept (PoC) dla niedawno załatanej krytycznej luki w zabezpieczeniach SolarWinds Web Help Desk (CVE-2024-28987). Luka ta może być wykorzystana … Czytaj dalej
Najważniejsze nowości dotyczące bezpieczeństwa w iOS 18
Apple wydało niedawno najnowszą wersję swojego systemu operacyjnego na iPhone’y, iOS 18, zawierającą kilka nowych funkcji bezpieczeństwa i prywatności. Wypuszczenie … Czytaj dalej
Jak w prosty sposób można zdobyć uprawnienia SYSTEM w Windowsie poprzez błąd w instalatorze MSI? Jest exploit
W dzisiejszym artykule szczegółowo opisujemy, jak nieprawidłowe użycie funkcji „Repair” w instalatorze MSI może prowadzić do lokalnej eskalacji uprawnień do … Czytaj dalej
Nowa funkcja w Google Chrome – klucze dostępu synchronizowane na różnych urządzeniach
W ostatni czwartek Google zaprezentowało nową funkcjonalność, o nazwie Password Manager PIN, która umożliwia użytkownikom Chrome Web synchronizację kluczy dostępu na … Czytaj dalej
Lumma Stealer – malware dystrybuowany za pomocą fałszywego CAPTCHA. Atakuje użytkowników Windows
Użytkownicy systemu Windows stają się ofiarami fałszywych stron weryfikacyjnych, służących w rzeczywistości do dostarczania złośliwego oprogramowania. Niedawno odkryta kampania pokazała, … Czytaj dalej
Antywirus a antymalware – różnice i podobieństwa
Miliony urządzeń domowych każdego roku padają ofiarą cyberataków, narażając dane osobowe i informacje prywatne. Aby poradzić sobie z takimi zagrożeniami, … Czytaj dalej