Zero-day w Palo Alto wykorzystywany w atakach. Ponad 6000 niezałatanych podatnych instancji
Niedawno pisaliśmy o zero-dayu w produktach Palo Alto. Teraz omówione przez nas zagrożenie powraca jak bumerang. Shadowserver Foundation podaje, że … Czytaj dalej
CrushFTP ostrzega przed zero-dayem i wzywa do natychmiastowej aktualizacji
CrushFTP ostrzegł dziś swoich klientów w prywatnej notatce o aktywnie wykorzystywanej luce typu zero-day, naprawionej w nowych, wydanych dzisiaj wersjach. … Czytaj dalej
CISCO IMC z krytyczną luką umożliwiającą eskalację uprawnień do root
Osoba atakująca z uprawnieniami tylko do odczytu lub wyższymi w kontrolerze Cisco Integrated Management Controller (IMC) może wykorzystać lukę w … Czytaj dalej
Jak sieć 5G radzi sobie z bezpieczeństwem?
5G to ostatnia rewolucja w zakresie łączności mobilnej, w tym łączności z chmurą. Technologia ta zapewnia wysoką prędkość i niewielkie … Czytaj dalej
Cisco Duo twierdzi, że włamanie do dostawcy usług telefonicznych ujawniło logi SMS-ów MFA
O Cisco piszemy ostatnio dosyć dużo. Nie dlatego, że się na nich uwzięliśmy, ale dlatego, że sporo informacji dotyczących tego … Czytaj dalej
Aplikacja Telegram wykorzystywana do uruchamiania złośliwych skryptów Python
Kilka dni temu Telegram ogłosił, że naprawił lukę zero-day w swojej aplikacji desktopowej dla systemu Windows. Podatność mogła zostać wykorzystana … Czytaj dalej
Nowe zero-daye w firewallach Palo Alto i Microsoftu. Łatajcie!
Ostatni tydzień przyniósł szereg istotnych poprawek, a także wykrytych błędów związanych z bezpieczeństwem w systemach i aplikacjach – warto o … Czytaj dalej
Jak powinniśmy rozumieć bezpieczeństwo aplikacji korporacyjnych?
Każda organizacja opracowująca czy wdrażająca aplikacje w swoim środowisku musi posiadać mechanizmy kontroli ich bezpieczeństwa. Jednakże przedsiębiorstwa stoją przed pewnymi … Czytaj dalej
UWAGA! CISA wydaje zalecenia w celu minimalizacji ryzyka ataku LOtL na organizacje
Taktyka oraz narzędzia Living Off the Land (LOtL) cieszą się coraz większym zainteresowaniem wśród cyberprzestępców, w tym podmiotów sponsorowanych przez … Czytaj dalej
Najpierw jedno wyłudzenie, a teraz drugie?
Miesiąc po zapłaceniu cyberprzestępcom okupu za zaniechanie publicznego udostępnienia danych skradzionych w wyniku ataku ransomware w lutym 2024 r. Change … Czytaj dalej