Menu dostępności

Mozilla naprawia dwa krytyczne błędy wykryte podczas zawodów hakowania

Mozilla naprawia dwa krytyczne błędy wykryte podczas zawodów hakowania

Kilka dni temu Mozilla udostępniła aktualizacje zabezpieczeń naprawiające dwie poważne luki zero-day w przeglądarce Firefox, wykorzystane podczas konkursu hakerskiego Pwn2Own Vancouver 2024. Manfred Paul...
Czy utrata hasła do portfela kryptowalut oznacza, że bezpowrotnie przepadają zgromadzone w nim środki?

Czy utrata hasła do portfela kryptowalut oznacza, że bezpowrotnie przepadają zgromadzone w nim środki?

Kiedy 22 maja 2010 roku Laszlo Hanyecz kupował dwie pizze za 10 000 BTC, nie przypuszczał, że gdyby wstrzymał się z wydawaniem swoich kryptowalutowych oszczędności, byłby teraz posiadaczem majątku o warto...
Nowe łatki Microsoft Windows powodują restart systemu i awarię kontrolerów domeny

Nowe łatki Microsoft Windows powodują restart systemu i awarię kontrolerów domeny

Ostatnie aktualizacje systemu Windows Server powodują ponowne uruchomienie się systemu  i awarię kontrolera domeny. Problemy powiązano z aktualizacjami zbiorczymi systemów Windows Server 2016 i Win...
Loop Dos – nowy atak typu Denial of Service

Loop Dos – nowy atak typu Denial of Service

Nowe zagrożenie z kategorii „odmowa usługi” (DoS) atakuje protokoły warstwy aplikacyjnej korzystające z protokołu UDP w celu komunikacji typu end-to-end. Atak Loop Dos łączy serwery tych protokołów w taki spos...
Tożsamości typu human a non-human w środowiskach SaaS

Tożsamości typu human a non-human w środowiskach SaaS

W dzisiejszym szybko rozwijającym się środowisku SaaS uwaga skupia się na kontach użytkowników. Jest to jeden z najbardziej zagrożonych obszarów zarządzania bezpieczeństwem SaaS i wymaga ścisłego zarządzania...
Rosyjscy hakerzy uzyskali dostęp do wewnętrznych systemów i repozytoriów kodu Microsoft

Rosyjscy hakerzy uzyskali dostęp do wewnętrznych systemów i repozytoriów kodu Microsoft

Midnight Blizzard (znana również jako APT29), grupa rosyjskich hakerów powiązanych ze Służbą Wywiadu Zagranicznego (SVR), wykorzystała informacje skradzione z korporacyjnych systemów poczty elektronicznej Microsof...
Luki w zabezpieczeniach plug-inu ChatGPT. Narażone dane oraz konta

Luki w zabezpieczeniach plug-inu ChatGPT. Narażone dane oraz konta

ChatGPT, podobnie jak inne generatywne AI, jest w ostatnim czasie jednym z najgorętszych tematów rozmów i publikacji o technologii. Dzisiaj rozwiniemy ten wątek i spojrzymy na niego pod kątem bezpieczeństwa. Odkry...
Dobre wieści na temat poważnej podatności w Fortinet

Dobre wieści na temat poważnej podatności w Fortinet

Mniej więcej miesiąc temu opisywaliśmy krytyczną lukę załataną przez Fortinet. Dotyczyła ona zabezpieczeń FortiOS. Dobra nowina jest taka, że mimo ostrzeżeń o potencjalnym wykorzystaniu luki nadal nie w...
Luki bezpieczeństwa w Cisco VPN umożliwiają przejęcie kontroli nad połączeniem i wykonanie kodu jako root!

Luki bezpieczeństwa w Cisco VPN umożliwiają przejęcie kontroli nad połączeniem i wykonanie kodu jako root!

Luki w Cisco SecureClient umożliwiają przeprowadzenie kradzieży danych uwierzytelniających, uzyskanie nieautoryzowanego dostępu i potencjalne wykonanie kodu. Na szczęście firma wypuściła łatki, a przy ok...
Hakerzy wykorzystują nowe zero-daye na iOS do ataków na iPhone’y. Łatajcie!

Hakerzy wykorzystują nowe zero-daye na iOS do ataków na iPhone’y. Łatajcie!

W kwestiach bezpieczeństwa Apple nie ma ostatnio spokoju. Wykryto kolejne dwie luki typu zero-day w iOS i iPadOS 17.4. Na zagrożonych urządzeniach umożliwiają one cyberprzestępcom ominięcie zabezpieczeń pamięci...