Menu dostępności

Zestawienie tygodniowe 15 – 22 marca

Zestawienie tygodniowe 15 – 22 marca

Aresztowania za atak na Tesle Obywatel Rosji, który próbował przekonać pracownika Tesli do umieszczenia złośliwego oprogramowania na komputerach firmy, przyznał się do winy - ogłosił w czwarte...
„Atak” fake newsów

„Atak” fake newsów

W Polsce nie odbiło się to jakimś specjalnych wielkim echem, ale serwisy specjalistyczne na świecie odnotowały, że w środę włamano się do dwóch witryn polskiego rządu i wykorzystano je na krótko do r...
Uwaga! Microsoft publikuje narzędzie do zapobiegania masowym atakom na Exchange!

Uwaga! Microsoft publikuje narzędzie do zapobiegania masowym atakom na Exchange!

W ostatni poniedziałek Microsoft wydał oprogramowanie, które ma zabezpieczyć wrażliwe środowiska przed trwającymi, szeroko rozpowszechnionymi atakami na serwery Exchange. Program został oficjalnie nazwany...
15-letni bug w Linux pozwala przejąć uprawnienia root! Aktualizujcie systemy!

15-letni bug w Linux pozwala przejąć uprawnienia root! Aktualizujcie systemy!

Odnalezione zostały trzy błędy w głównym jądrze Linux’a, które mają około 15 lat! Jeden z nich umożliwia lokalną eskalacja uprawnień (LPE) w wielu środowiskach Linuxa. Badacze z GRIMM na swoim blogu...
Nowy skimmer kart kredytowych na platformie Magento 2

Nowy skimmer kart kredytowych na platformie Magento 2

Jedną z metod jaką wykorzystują cyberprzestępcy do kradzież poufnych danych są tzw. skimmery. Pisaliśmy już o nich trochę tutaj. Jest to złośliwy kod, który zaraża witrynę za pośrednictwem innej strony t...
Zestawienie tygodniowe 9 – 15 marca

Zestawienie tygodniowe 9 – 15 marca

Ataki ransomware wykorzystują najnowsze luki w Exchange Server Niedawno ujawnione luki w oprogramowaniu Microsoft Exchange Server są teraz celem operatorów ransomware. Łącznie cztery krytyczne luki...
Krytyczna podatność w DNS na serwerach Microsoft. Umożliwia zdalne wykonanie kodu (RCE)

Krytyczna podatność w DNS na serwerach Microsoft. Umożliwia zdalne wykonanie kodu (RCE)

Nie ukrywamy, że administratorzy w firmach mają (lub będą mieli) co robić w tym tygodniu. Oczywiście współczujemy, bo już piąteczek. Chodzi oczywiście o łatanie nowoodkrytych, krytycznych dziur znale...
Kolejne, krytyczne podatności RCE w serwerach F5 Big-IP

Kolejne, krytyczne podatności RCE w serwerach F5 Big-IP

Nowoodkryte, krytyczne luki w platformie F5 Big-IP oraz Big-IQ umożliwiają nieautoryzowane wykonanie dowolnego kodu (bez uwierzytelnienia). Lepiej aktualizujcie systemy jak najszybciej! F5 Networks t...
USA planuje nową strategię zabezpieczenia infrastruktury krytycznej

USA planuje nową strategię zabezpieczenia infrastruktury krytycznej

W Stanach Zjednoczonych mają miejsce „rozmowy na szczycie”. Najwyższy urzędnik ds. Cyberbezpieczeństwa Białego Domu współpracuje z Komisją Papierów Wartościowych, a także Agencją Ochrony Środowiska, spe...
McAfee zmienia właściciela. Przetasowania na rynku bezpieczeństwa

McAfee zmienia właściciela. Przetasowania na rynku bezpieczeństwa

McAfee ponownie zmienia właścicieli. Transakcja jest warta 4 miliardy dolarów i obejmuje sprzedaż jednostki biznesowej. McAfee wczoraj ogłosił, że sprzedaje swoje aktywa Symphony Technology Group (STG)...