
Dwie grube podatności w SonicWall Firewall oraz Cisco AnyConnect VPN. Można uzyskać nieautoryzowany dostęp do sieci i przeprowadzić DoS
Ujawnione ostatnio podatności w urządzeniach sieciowych Cisco oraz SonicWall zwracają uwagę na istotne zagrożenia związane z infrastrukturą VPN i firewalli. … Czytaj dalej

Wyciek z systemów Samsung Germany
Samsung pojawił się już w tym roku na naszym portalu – w styczniu pisaliśmy o „zerokliku” w urządzeniach tej marki … Czytaj dalej

Wykryto trzy możliwości obejścia zabezpieczeń w Ubuntu Linux
W ostatnim czasie odkryto trzy nowe obejścia zabezpieczeń w ograniczeniach przestrzeni nazw użytkowników nieuprzywilejowanych w systemie Ubuntu Linux. Podatności te … Czytaj dalej

Eksperci twierdzą, że było włamanie. Oracle zaprzecza
Oracle kategorycznie zaprzeczyło, by jego systemy Cloud miały zostać naruszone, ale przykładowe dane udostępnione przez hakera wydają się dowodzić czegoś … Czytaj dalej

Czy używanie zakładek w przeglądarce internetowej może ułatwić hakerom atak?
Atak na zakładki przeglądarki może być prosty do przeprowadzenia, a jego skutki mogą prowadzić do poważnych wycieków danych, oszustw bankowych … Czytaj dalej

Jakie podatności znajdują najczęściej pentesterzy?
Po przeprowadzeniu ponad 10 000 zautomatyzowanych testów penetracyjnych sieci wewnętrznych w ciągu zeszłego roku firma vPenTest opisała w formie zbiorczego … Czytaj dalej

Jak ominąć systemy bezpieczeństwa AV/EDR poprzez obfuskację linii poleceń
Poprzez wprowadzenie drobnych zmian w argumentach wiersza linii poleceń (obfuskację) możliwe jest ominięcie wykrywania poleceń przez systemy EDR/AV. Badania obejmujące … Czytaj dalej

Ukraiński CERT ostrzega: Dark Crystal RAT atakuje naszą obronę
Zespół reagowania na incydenty komputerowe Ukrainy (CERT-UA) ostrzega przed nową kampanią hakerską, która celuje w sektory obronne. Przestępcy próbują przejąć … Czytaj dalej

Jak niezwykle prostym sposobem można oszukać autopilota AI w Tesli
Krążące w sieci nagranie ujawniło słabości systemu wspomagania kierowcy „Autopilot” Tesli, opierającego się na kamerach. Amerykański youtuber i były inżynier … Czytaj dalej

Innowacyjna metoda odszyfrowywania danych po ataku ransomware Akira
Dzisiaj znowu o ransomware, ale tym razem od nieco innej strony. Jak się okazało, pomagając firmie, która została zaatakowana, programista … Czytaj dalej