Menu dostępności

Co wie o Tobie Twój samochód

Co wie o Tobie Twój samochód

Na przestrzeni ostatnich lat powszechne stały się samochody elektryczne, a na popularności zyskują coraz bardziej pojazdy typu „smart”. Podobnie jak większość urządzeń mobilnych, są one wypełnione in...
Kłopoty Fortinetu – ujawnienie danych z 15 tysięcy zapór sieciowych!

Kłopoty Fortinetu – ujawnienie danych z 15 tysięcy zapór sieciowych!

Fortinet nie ma ostatnio dobrej passy. W poniedziałek pisaliśmy, że luka typu zero-day śledzona jako CVE-2024-55591 była wykorzystywana w atakach co najmniej od listopada zeszłego roku. Dzisiaj donos...
Sneaky 2FA – zestaw narzędzi do kradzieży kont Microsoft 365

Sneaky 2FA – zestaw narzędzi do kradzieży kont Microsoft 365

Specjaliści cyberbezpieczeństwa z francuskiej firmy Sekoia opisali nowy zestaw hakerskich narzędzi typu adversary-in-the-middle (AitM), który jest w stanie wykradać konta Microsoft 365. Wykorzystywane tech...
Nowy zero-day w Fortinet wykorzystywany w atakach!

Nowy zero-day w Fortinet wykorzystywany w atakach!

14 stycznia Fortinet opublikował kilkanaście nowych ostrzeżeń. Opisują one krytyczne i poważne luki w zabezpieczeniach odkryte niedawno w produktach firmy. Jedna ze zgłoszonych podatności to zero-day, wykorzy...
Krytyczna luka w zabezpieczeniach UEFI. Można przejąć kontrolę nad komputerem (jest exploit)

Krytyczna luka w zabezpieczeniach UEFI. Można przejąć kontrolę nad komputerem (jest exploit)

Badacze z firmy ESET zidentyfikowali lukę w zabezpieczeniach, która dotyczy większości systemów opartych na technologii UEFI – CVE-2024-7344. Pozwala ona atakującym na obejście mechanizmu UEFI Secure B...
Kto i dlaczego zhakował Departament Skarbu USA?

Kto i dlaczego zhakował Departament Skarbu USA?

W zeszłym miesiącu amerykański Departament Skarbu (ang. U.S. Department of the Treasury) potwierdził, że w jego sieci informatycznej doszło do poważnego incydentu. Cyberprzestępcy, wspierani przez rząd kt...
Prosty sposób przestępców na ominięcie zabezpieczeń Apple iMessage

Prosty sposób przestępców na ominięcie zabezpieczeń Apple iMessage

Od jakiegoś czasu cyberprzestępcy stosują technikę umożliwiającą wyłączenie wbudowanej ochrony przed phishingiem w aplikacji Apple iMessage. Dzięki temu mogą nakłonić użytkowników do aktywowania niebezpiecznyc...
Poważna podatność zero-click wykryta w urządzeniach z Androidem firmy Samsung

Poważna podatność zero-click wykryta w urządzeniach z Androidem firmy Samsung

Specjaliści Google ds. cyberbezpieczeństwa odkryli i opisali niedawno podatność, która dotyczy dekodera Monkey’s Audio w telefonach Samsung. Luka o wysokim stopniu zagrożenia (CVSS 8,1) śledzona jest jak...
Aresztowanie CEO zadziałało – Telegram udostępnia dane!

Aresztowanie CEO zadziałało – Telegram udostępnia dane!

Do ciekawych wniosków doszli badacze analizujący prywatność. Po aresztowaniu dyrektora generalnego Telegrama latem ubiegłego roku platforma coraz częściej udostępnia dane użytkowników na żądanie władz. F...
Luki w zabezpieczeniach SonicWall VPN umożliwiają atakującym obejście mechanizmów uwierzytelniania

Luki w zabezpieczeniach SonicWall VPN umożliwiają atakującym obejście mechanizmów uwierzytelniania

Opublikowano nowe ostrzeżenie dotyczące kilku luk w oprogramowaniu SonicOS firmy SonicWall, które mogą umożliwić atakującym obejście mechanizmu uwierzytelniania. Podatności dotyczą różnych urządzeń sp...