Menu dostępności

Cybernews

Bezpieczeństwo protokołu RDP – na czym stoimy?

Bezpieczeństwo protokołu RDP – na czym stoimy?

Prawdopodobnie ponad 15% osób pracuje dziś zdalnie – w dowolnym modelu. Przedsiębiorstwa potrzebują w związku z tym wydajnych i bezpiecznych sposobów łączenia użytkowników z serwerami czy aplikacjami...
Jak specjaliści cyberbezpieczeństwa zostali członkami gangu

Jak specjaliści cyberbezpieczeństwa zostali członkami gangu

W dzisiejszym tekście postanowiliśmy wziąć na tapet ciekawą historię, która rozegrała się w latach 2011-2013. Może ona stanowić dobry materiał edukacyjny dla firm, które nie martwią się o zapewnienie...
Uwaga na lukę w zabezpieczeniach przełączników Cisco Nexus. Możliwe przeprowadzenie DoS!

Uwaga na lukę w zabezpieczeniach przełączników Cisco Nexus. Możliwe przeprowadzenie DoS!

Cisco wydało ostrzeżenie dotyczące luki w zabezpieczeniach przełączników Nexus serii 3000 i 9000, mogącej prowadzić do ataku typu odmowa usługi (DoS). W czym tkwi problem? Problem dotyczy mechaniz...
Co administratorzy IT powinni wiedzieć przed końcem wsparcia dla Exchange 2016/2019?

Co administratorzy IT powinni wiedzieć przed końcem wsparcia dla Exchange 2016/2019?

Od dziesięcioleci Microsoft Exchange stanowi podstawę komunikacji biznesowej, obsługując pocztę e-mail, planowanie pracy i kooperacje w organizacjach na całym świecie. Niezależnie od tego, czy jest wd...
Luka przepełnienia bufora w poleceniu odczytu GRUB może pozwolić na obejście Secure Boot w Linuksie

Luka przepełnienia bufora w poleceniu odczytu GRUB może pozwolić na obejście Secure Boot w Linuksie

W ostatnim czasie opisaliśmy kilka ciekawych luk w systemie Windows. Fani Linuksa pewnie zacierali wówczas ręce, ale dziś mamy złe wieści również dla nich. Niedawno ujawniona luka w poleceniu odczytu...
Rekordowa kradzież kryptowalut o wartości 1,5 mld USD – co już wiemy?

Rekordowa kradzież kryptowalut o wartości 1,5 mld USD – co już wiemy?

Bybit, czyli jedna z największych i najpopularniejszych giełd kryptowalut, ujawniła w piątek, że zaawansowany atak hakerski doprowadził do kradzieży aktywów o wartości ponad 1,5 miliarda dolarów. Czyni go...
Przejęcie uprawnień z poziomu SYSTEM w Windowsie. Nowy zero-day w narzędziu do czyszczenia dysków

Przejęcie uprawnień z poziomu SYSTEM w Windowsie. Nowy zero-day w narzędziu do czyszczenia dysków

Mamy kolejny scenariusz na przejęcie najwyższych uprawnień w systemie Windows. W omawianym dziś przypadku winowajcą będzie błąd w narzędziu do czyszczenia dysków (z ang. Windows Disk Cleanup Tool – Cl...
Android 16 wprowadza nowe metody ochrony przed oszustwami, blokując niektóre funkcje podczas połączeń telefonicznych

Android 16 wprowadza nowe metody ochrony przed oszustwami, blokując niektóre funkcje podczas połączeń telefonicznych

Google pracuje nad nową funkcją bezpieczeństwa dla systemu Android, która ma blokować możliwość zmiany niektórych wrażliwych ustawień smartfona podczas połączeń telefonicznych. Wrażliwe ustawienia obe...
Nowy zero-day w Windowsie wykorzystywany w atakach!

Nowy zero-day w Windowsie wykorzystywany w atakach!

W czwartek 13 lutego ClearSky Cyber Security – izraelska firma zajmująca się cyberwywiadem – ujawniła, że zaobserwowano powiązaną z Chinami APT (zaawansowaną grupę hakerską), wykorzystującą nową lukę w za...
Nowa podatność SQL injection w PostgreSQL

Nowa podatność SQL injection w PostgreSQL

Kilka dni temu specjalista Rapid7 odkrył podatność SQL injection o wysokim poziomie krytyczności, dotyczącą interaktywnego narzędzia PostgreSQL psql. Luka otrzymała identyfikator CVE-2025-1094 i wynik...