Menu dostępności

Cybernews

Groźna luka w zabezpieczeniach zapory sieciowej Palo Alto Networks wykorzystywana w środowisku naturalnym

Groźna luka w zabezpieczeniach zapory sieciowej Palo Alto Networks wykorzystywana w środowisku naturalnym

Palo Alto Networks ujawniło lukę o wysokim stopniu zagrożenia (CVE-2024-3393) w swoim oprogramowaniu PAN-OS, obsługującym zapory nowej generacji. Końcówka roku nie sprzyja producentowi urządzeń sieciowy...
Wyciek danych z Cisco(?)

Wyciek danych z Cisco(?)

Końcówka roku to nie tylko czas przecen i zakupów, lecz także okres największego natężenia ataków hakerskich. Pecha w ostatnim czasie ma na pewno Cisco. Niedawno pisaliśmy o tym, że niezałatana od 10 lat...
Wykorzystanie Microsoft Teams oraz AnyDesk do dystrybucji złośliwego oprogramowania DarkGate. Najpopularniejsze rodzaje ataków w Internecie

Wykorzystanie Microsoft Teams oraz AnyDesk do dystrybucji złośliwego oprogramowania DarkGate. Najpopularniejsze rodzaje ataków w Internecie

Nowa kampania inżynierii społecznej wykorzystuje Microsoft Teams jako narzędzie ułatwiające wdrożenie znanego złośliwego oprogramowania o nazwie DarkGate. Atakujący posługują się zaawansowanymi technikami...
Jakie zagrożenia czekają na posiadaczy portfeli kryptowalutowych

Jakie zagrożenia czekają na posiadaczy portfeli kryptowalutowych

Przyspieszona adopcja kryptowalut w ostatnim czasie otworzyła nowe drzwi dla inwestorów, ale równocześnie uczyniła ten cyfrowy zasób bardziej atrakcyjnym celem dla cyberprzestępców. Zauważając rosnące r...
Ponad 300 tysięcy instancji Prometheus podatnych na ataki DDoS i RepoJacking

Ponad 300 tysięcy instancji Prometheus podatnych na ataki DDoS i RepoJacking

Kilka dni temu zespół Aqua Nautilus opublikował swoje odkrycia dotyczące błędów i podatności w ekosystemie Prometheus. Obejmują one trzy główne obszary: ujawnianie informacji, odmowę usługi (DoS) i wyko...
AuthQuake – atak pozwalający ominąć MFA Microsoftu

AuthQuake – atak pozwalający ominąć MFA Microsoftu

Oasis Security to firma tworząca technologie w obszarze Non-Human Identity. Ujawniła w zeszłym tygodniu szczegóły ataku, który pozwolił jej badaczom na ominięcie implementacji uwierzytelniania wielosk...
Nowe luki w iOS i macOS umożliwiają obejście zabezpieczeń TCC. Nieautoryzowany dostęp do poufnych danych

Nowe luki w iOS i macOS umożliwiają obejście zabezpieczeń TCC. Nieautoryzowany dostęp do poufnych danych

Opublikowano szczegóły dotyczące załatanej niedawno luki w zabezpieczeniach systemów iOS i macOS. Podatność, jeśli była wykorzystywana, mogła umożliwić obejście mechanizmu Transparency, Consent, and Control...
Nowy atak na routery wykorzystujący zero-day! Analiza podobnych ataków

Nowy atak na routery wykorzystujący zero-day! Analiza podobnych ataków

Japoński producent urządzeń I-O Data potwierdził w tym tygodniu, że luka typu zero-day jest przedmiotem ataku w wielu routerach, i ostrzegł, że pełne poprawki nie będą dostępne jeszcze przynajmniej do połowy...
Botnet Socks5Systemz obsługuje nielegalne proxy za pomocą 80 000 urządzeń

Botnet Socks5Systemz obsługuje nielegalne proxy za pomocą 80 000 urządzeń

Zgodnie z nowymi ustaleniami Bitsight złośliwy botnet o nazwie Socks5Systemz odpowiedzialny jest za zasilanie usługi proxy o nazwie PROXY.AM. Opisywane złośliwe oprogramowanie proxy umożliwia innym...
Cisco ostrzega, że niezałatana od 10 lat luka jest używana w atakach!

Cisco ostrzega, że niezałatana od 10 lat luka jest używana w atakach!

W poniedziałek 2 grudnia Cisco zaktualizowało ostrzeżenie dotyczące znanej od 10 lat luki w zabezpieczeniach. Firma informuje klientów, że podatność jest wykorzystywana w atakach. Luka została sklasyfi...