Menu dostępności

Poważna luka w systemie Google pozwalała na wykradanie numerów telefonów użytkowników

Poważna luka w systemie Google pozwalała na wykradanie numerów telefonów użytkowników

Odkryto poważną lukę w mechanizmie odzyskiwania konta Google. Umożliwiała ona złośliwym osobom wykradanie pełnych numerów telefonów użytkowników. Błąd dotyczył starszego, zapomnianego formularza odzyskiwania n...
35 000 urządzeń systemów zasilania słonecznego podatnych na zdalne ataki

35 000 urządzeń systemów zasilania słonecznego podatnych na zdalne ataki

Badacze z Forescout przeprowadzili niedawno analizę, która wykazała, że około 35 000 urządzeń systemów zasilania słonecznego jest wyeksponowanych w Internecie i tym samym potencjalnie podatnych na ataki...
Infostealer wykorzystujący sztuczkę z ClickFix – Fake CAPTCHA

Infostealer wykorzystujący sztuczkę z ClickFix – Fake CAPTCHA

EddieStealer – nowy infostealer oparty na silniku Rust, rozprzestrzenia się za pośrednictwem popularnej techniki socjotechnicznej ClickFix, która wykorzystuje fałszywe CAPTCHA. Elastic Security Labs...
Splunk pod ostrzałem: krytyczne RCE w Universal Forwarder i ciąg podatności XSS w Enterprise

Splunk pod ostrzałem: krytyczne RCE w Universal Forwarder i ciąg podatności XSS w Enterprise

Splunk, fundament niezliczonych środowisk SIEM i observability, w ostatnich latach łata jedną dziurę za drugą. Obecnie najgłośniejsze są dwie odrębne, ale komplementarne luki – krytyczna zdalna możliwość...
Nowe podatności w Linuksie umożliwiają kradzież haseł za pomocą zrzutów pamięci

Nowe podatności w Linuksie umożliwiają kradzież haseł za pomocą zrzutów pamięci

Według Qualys Threat Research Unit (TRU) zidentyfikowano dwie podatności ujawnienia danych w apport i systemd-coredump, czyli programach do obsługi zrzutów pamięci w systemach Ubuntu, Fedora i Red Hat...
Druga pod względem wielkości rekordowa kradzież kryptowaluty

Druga pod względem wielkości rekordowa kradzież kryptowaluty

Cetus Protocol (CETUS) to zdecentralizowany protokół wymiany zaprojektowany w celu ułatwienia handlu różnymi aktywami. Działa na blockchainach Sui i Aptos, oferując wysoką wydajność. Gdzie można kup...
Uwaga na OneDrive’a – zapewnia aplikacjom internetowym pełny dostęp do odczytu wszystkich plików!

Uwaga na OneDrive’a – zapewnia aplikacjom internetowym pełny dostęp do odczytu wszystkich plików!

Nadmierne uprawnienia i niejednoznaczne oświadczenia o zgodzie mogą zapewnić aplikacjom internetowym przesyłającym pliki do dysku OneDrive możliwość odczytu wszystkich plików użytkownika. Problem polega na...
ViciousTrap wykorzystuje lukę w zabezpieczeniach Cisco do zbudowania globalnego honeypotu z 5300 urządzeń

ViciousTrap wykorzystuje lukę w zabezpieczeniach Cisco do zbudowania globalnego honeypotu z 5300 urządzeń

Analitycy cyberbezpieczeństwa z francuskiej firmy Sekoia ujawnili, że aktor zagrożeń o nazwie ViciousTrap naruszył prawie 5300 unikalnych urządzeń sieciowych w 84 krajach i przekształcił je w sieć prz...
Wykorzystanie fałszywych aplikacji Ledger do łamania sprzętowych portfeli kryptowalut

Wykorzystanie fałszywych aplikacji Ledger do łamania sprzętowych portfeli kryptowalut

Nowe kampanie wykorzystują fałszywe aplikacje Ledger do atakowania użytkowników systemu macOS i ich kryptowalut. Cyberprzestępcy wdrażają złośliwe oprogramowanie, które próbuje ukraść frazy początkowe,...
Szokujący wyciek! 184 miliony haseł w rękach hakerów

Szokujący wyciek! 184 miliony haseł w rękach hakerów

Ta informacja wzbudza z pewnością niemałe zaskoczenie w świecie cybersecurity. Właśnie odkryto niezabezpieczoną bazę danych, zawierającą ponad 184 miliony rekordów z loginami i hasłami użytkowników. Odkrycia doko...