Luki bezpieczeństwa w Cisco VPN umożliwiają przejęcie kontroli nad połączeniem i wykonanie kodu jako root!
Luki w Cisco SecureClient umożliwiają przeprowadzenie kradzieży danych uwierzytelniających, uzyskanie nieautoryzowanego dostępu i potencjalne wykonanie kodu. Na szczęście firma wypuściła … Czytaj dalej
Hakerzy wykorzystują nowe zero-daye na iOS do ataków na iPhone’y. Łatajcie!
W kwestiach bezpieczeństwa Apple nie ma ostatnio spokoju. Wykryto kolejne dwie luki typu zero-day w iOS i iPadOS 17.4. Na … Czytaj dalej
Nowy wariant Bifrost wykorzystuje domenę podszywającą się pod VMware
Badacze z Palo Alto odkryli nowy linuksowy wariant trojana zdalnego dostępu (RAT) znanego jako Bifrost/Bifrose, wykorzystujący złośliwą domenę naśladującą VMware. … Czytaj dalej
Grupy ransomware mają się dobrze
Pragnąc dowieść prawdziwości tezy z tytułu, napiszemy dzisiaj, co słychać u dwóch „podmiotów zagrażających”, jak to się przyjęło określać grupy … Czytaj dalej
Bug Bounty za exploit pozwalający przejąć konto na Facebooku
Firma Meta zajęła się krytyczną luką w zabezpieczeniach Facebooka, która mogła pozwolić atakującym na przejęcie kontroli nad dowolnym kontem. Odkrywca … Czytaj dalej
Od ataku SEO Poisoning do przejęcia domeny za pomocą oprogramowania „Gootloader”
W lutym 2023 roku zespół The DFIR Report wykrył włamanie zainicjowane działaniem użytkownika pobierającego i wykonującego plik z wyniku wyszukiwania … Czytaj dalej
Uwaga na nowe ataki hakerskie wykorzystujące steganografię do ukrywania malware w plikach PNG
Podmioty zagrażające wykorzystują steganografię do ukrywania złośliwych ładunków w niegroźnych plikach, takich jak zdjęcia lub dokumenty. Korzystają z niewykrywalnego narzędzia, … Czytaj dalej
Apple dodaje szyfrowanie postkwantowe do iMessage
Apple zaprezentowało PQ3 – nowy postkwantowy protokół kryptograficzny dla iMessage, którego zadaniem będzie ochrona szyfrowanej komunikacji nawet przed przyszłymi atakami … Czytaj dalej
Microsoft rozszerza możliwości darmowego audytowania zdarzeń (na razie tylko dla wybranych)
Korporacja Microsoft rozszerzyła możliwości bezpłatnego rejestrowania zdarzeń na wszystkie agencje federalne USA korzystające z Microsoft Purview Audit, niezależnie od poziomu … Czytaj dalej
Jak zapobiegać wyciekaniu sekretów ze środowiska deweloperskiego?
Tak jak właściciel domu może zmagać się z szukaniem źródła wycieku wody, wyzwanie polegające na zidentyfikowaniu i załataniu wycieku w … Czytaj dalej