Menu dostępności

Zero-day w Check Point VPN – można uzyskać zdalny dostęp

Zero-day w Check Point VPN – można uzyskać zdalny dostęp

Łatajcie Check Point VPN! Producent udostępnił awaryjne poprawki, które usuwają aktywnie wykorzystywaną przez cyberprzestępców krytyczną lukę dnia zerowego w produktach VPN. Wzrost ataków na usługi...
Uwaga na Chrome’a! Cztery nowe zero-daye załatane w ciągu dwóch tygodni

Uwaga na Chrome’a! Cztery nowe zero-daye załatane w ciągu dwóch tygodni

W czwartek 23 maja Google udostępniło nową aktualizację przeglądarki Chrome. Ma ona oczywiście usunąć kolejną lukę. Jest to czwarta podatność typu zero-day łatana w ciągu dwóch tygodni – całkiem spor...
Microsoft zapowiedział wycofanie VBScript na Windows

Microsoft zapowiedział wycofanie VBScript na Windows

W środę Microsoft przedstawił swoje plany wycofania skryptów VBS (Visual Basic Script) w drugiej połowie 2024 r. na rzecz bardziej zaawansowanych rozwiązań, takich jak JavaScript i PowerShell. „Technologia rozwija...
Luki w systemie pozycjonowania Wi-Fi na urządzeniach Apple. Można śledzić użytkowników z całego świata

Luki w systemie pozycjonowania Wi-Fi na urządzeniach Apple. Można śledzić użytkowników z całego świata

Badanie przeprowadzone niedawno przez specjalistów do spraw bezpieczeństwa ujawniło poważną lukę w zabezpieczeniach prywatności w systemie pozycjonowania Wi-Fi (WPS) na urządzeniach Apple. Umożliwia ona hake...
Czym jest szyfrowanie postkwantowe i dlaczego Zoom dodaje je do produktów?

Czym jest szyfrowanie postkwantowe i dlaczego Zoom dodaje je do produktów?

We wtorek Zoom ogłosił, że do Workplace dodano szyfrowanie postkwantowe typu end-to-end (E2EE). Funkcja ta, wykorzystująca metodę enkapsulacji kluczy Kyber 768, jest obecnie dostępna na całym świeci...
Keylogger kradnący dane logowania w Microsoft Exchange Server

Keylogger kradnący dane logowania w Microsoft Exchange Server

W dzisiejszym poście opiszemy ciekawy, nowo odkryty keylogger, który kradnie dane uwierzytelniające użytkowników ze strony logowania do poczty Microsoft Exchange. Wyrafinowany keylogger odkryli eksp...
Nowy atak na zabezpieczenia sieci Wi-Fi – SSID Confusion

Nowy atak na zabezpieczenia sieci Wi-Fi – SSID Confusion

Specjaliści od wykrywania podatności odkryli ostatnio nową lukę w zabezpieczeniach, wynikającą z wady konstrukcyjnej standardu Wi-Fi IEEE 802.11. Podatność polega na możliwości przekonania ofiary do połącz...
Jak hakerzy wykorzystują tunelowanie DNS do śledzenia aktywności ofiar i skanowania sieci?

Jak hakerzy wykorzystują tunelowanie DNS do śledzenia aktywności ofiar i skanowania sieci?

O atakach na DNS-y napisaliśmy naprawdę dużo. Co więcej – stworzyliśmy całą kampanię informacyjną poświęconą temu zagadnieniu. W zeszłym tygodniu Palo Alto w artykule na swoim blogu ostrzegło, że ugrupowania...
Dwa nowe zero-daye w przeglądarkach Apple i Google. Łatajcie! Są exploity

Dwa nowe zero-daye w przeglądarkach Apple i Google. Łatajcie! Są exploity

Apple oraz Google udostępniły aktualizacje zabezpieczeń mające na celu usunięcie luk dnia zerowego w ich przeglądarkach – Safari oraz Chrome. Podatność w Safari została wykorzystana podczas tegoroczne...
Apple i Google uruchamiają międzyplatformową funkcję wykrywania urządzeń śledzących przez Bluetooth

Apple i Google uruchamiają międzyplatformową funkcję wykrywania urządzeń śledzących przez Bluetooth

W poniedziałek Apple i Google oficjalnie ogłosiły wprowadzenie nowej funkcji, która powiadamia użytkowników korzystających z systemów iOS i Android o urządzeniu śledzącym ich za pomocą Bluetooth, oczywiście...