Loop Dos – nowy atak typu Denial of Service
Nowe zagrożenie z kategorii „odmowa usługi” (DoS) atakuje protokoły warstwy aplikacyjnej korzystające z protokołu UDP w celu komunikacji typu end-to-end. … Czytaj dalej
Tożsamości typu human a non-human w środowiskach SaaS
W dzisiejszym szybko rozwijającym się środowisku SaaS uwaga skupia się na kontach użytkowników. Jest to jeden z najbardziej zagrożonych obszarów … Czytaj dalej
Rosyjscy hakerzy uzyskali dostęp do wewnętrznych systemów i repozytoriów kodu Microsoft
Midnight Blizzard (znana również jako APT29), grupa rosyjskich hakerów powiązanych ze Służbą Wywiadu Zagranicznego (SVR), wykorzystała informacje skradzione z korporacyjnych … Czytaj dalej
Luki w zabezpieczeniach plug-inu ChatGPT. Narażone dane oraz konta
ChatGPT, podobnie jak inne generatywne AI, jest w ostatnim czasie jednym z najgorętszych tematów rozmów i publikacji o technologii. Dzisiaj … Czytaj dalej
Dobre wieści na temat poważnej podatności w Fortinet
Mniej więcej miesiąc temu opisywaliśmy krytyczną lukę załataną przez Fortinet. Dotyczyła ona zabezpieczeń FortiOS. Dobra nowina jest taka, że mimo … Czytaj dalej
Luki bezpieczeństwa w Cisco VPN umożliwiają przejęcie kontroli nad połączeniem i wykonanie kodu jako root!
Luki w Cisco SecureClient umożliwiają przeprowadzenie kradzieży danych uwierzytelniających, uzyskanie nieautoryzowanego dostępu i potencjalne wykonanie kodu. Na szczęście firma wypuściła … Czytaj dalej
Hakerzy wykorzystują nowe zero-daye na iOS do ataków na iPhone’y. Łatajcie!
W kwestiach bezpieczeństwa Apple nie ma ostatnio spokoju. Wykryto kolejne dwie luki typu zero-day w iOS i iPadOS 17.4. Na … Czytaj dalej
Nowy wariant Bifrost wykorzystuje domenę podszywającą się pod VMware
Badacze z Palo Alto odkryli nowy linuksowy wariant trojana zdalnego dostępu (RAT) znanego jako Bifrost/Bifrose, wykorzystujący złośliwą domenę naśladującą VMware. … Czytaj dalej
Grupy ransomware mają się dobrze
Pragnąc dowieść prawdziwości tezy z tytułu, napiszemy dzisiaj, co słychać u dwóch „podmiotów zagrażających”, jak to się przyjęło określać grupy … Czytaj dalej
Bug Bounty za exploit pozwalający przejąć konto na Facebooku
Firma Meta zajęła się krytyczną luką w zabezpieczeniach Facebooka, która mogła pozwolić atakującym na przejęcie kontroli nad dowolnym kontem. Odkrywca … Czytaj dalej