
Krytyczne podatności zero-day w aplikacji BeyondTrust Remote Support
Znana w branży cyberbezpieczeństwa firma BeyondTrust, producent systemów do zdalnego dostępu, ujawniła, że zakończyło się dochodzenie w sprawie niedawnego incydentu … Czytaj dalej

Zaczynamy odliczanie! Apple łata pierwszy zero-day w 2025 roku
Tytuł trochę prowokacyjny. Przecież nie będziemy liczyć wszystkich zero-dayów naszego ulubionego producenta spod znaku nadgryzionego jabłka. Niemniej bez satysfakcji informujemy, … Czytaj dalej

Android zwiększa ochronę przed kradzieżą danych dzięki funkcji Identity Check
W dzisiejszych czasach mnóstwo osób polega na swoich urządzeniach mobilnych w praktycznie wszystkich aspektach życia. Kontakt ze znajomymi i rodziną, … Czytaj dalej

Nowa forma ataku – można ominąć zabezpieczenia EDR (i nie tylko) w systemie Windows 11
Odkryto nową metodę wykorzystania techniki Bring Your Own Vulnerable Driver (BYOVD), polegającą na połączeniu jej z dowiązaniami symbolicznymi systemu Windows. … Czytaj dalej

Fałszywe strony Reddit i WeTransfer używane w złośliwej kampanii Lumma Stealer
Nowa kampania rozprzestrzeniająca znany malware Lumma Stealer wykorzystuje fałszywe strony Reddit oraz WeTransfer, o czym poinformował na platformie X specjalista … Czytaj dalej

SonicWall płaci bug bounty Microsoftowi
W środę 22 stycznia SonicWall potwierdził, że Microsoft zgłosił im krytyczną lukę w zabezpieczeniach. Podatność umożliwia zdalne wykonywanie poleceń i … Czytaj dalej

Podatność w 7-Zipie umożliwia zdalnym atakującym ominięcie zabezpieczeń i wykonanie dowolnego kodu
Odkryto groźną lukę w oprogramowaniu 7-Zip, pozwalającą zdalnym atakującym na obejście mechanizmu ochrony Windows i w rezultacie wykonanie dowolnego kodu … Czytaj dalej

Co wie o Tobie Twój samochód
Na przestrzeni ostatnich lat powszechne stały się samochody elektryczne, a na popularności zyskują coraz bardziej pojazdy typu „smart”. Podobnie jak … Czytaj dalej

Kłopoty Fortinetu – ujawnienie danych z 15 tysięcy zapór sieciowych!
Fortinet nie ma ostatnio dobrej passy. W poniedziałek pisaliśmy, że luka typu zero-day śledzona jako CVE-2024-55591 była wykorzystywana w atakach … Czytaj dalej

Sneaky 2FA – zestaw narzędzi do kradzieży kont Microsoft 365
Specjaliści cyberbezpieczeństwa z francuskiej firmy Sekoia opisali nowy zestaw hakerskich narzędzi typu adversary-in-the-middle (AitM), który jest w stanie wykradać konta … Czytaj dalej