Menu dostępności

Krytyczna luka w zabezpieczeniach F5 Big-IP. Jest publiczny POC

Krytyczna luka w zabezpieczeniach F5 Big-IP. Jest publiczny POC

F5 naprawia krytyczną lukę CVE-2023-46747 w zabezpieczeniach BIG-IP, jest publiczny POC. Nie tak dawno pisaliśmy o krytycznej podatności w CISCO, a w międzyczasie pojawiła się nowa luka w zabezpieczeniach urządz...
Poświadczenia AWS IAM przejmowane z GitHuba w nowym ataku

Poświadczenia AWS IAM przejmowane z GitHuba w nowym ataku

Nowa, trwająca aktualnie kampania o nazwie EleKtra-Leak ujawnia dane uwierzytelniające do zarządzania tożsamością i dostępem (IAM) usługi Amazon Web Service (AWS) w publicznych repozytoriach GitHub. Ostatec...
Google rozszerza program Bug Bounty o luki w algorytmach AI

Google rozszerza program Bug Bounty o luki w algorytmach AI

Google to duży gracz w szybko rozwijającym się świecie sztucznej inteligencji. Niedawno korporacja ogłosiła, że oferuje nagrody „łowcom podatności”, którzy znajdą luki w jej oprogramowaniu generatywnej s...
Zhakowano system wsparcia Okty. Kradzież danych wrażliwych klienta

Zhakowano system wsparcia Okty. Kradzież danych wrażliwych klienta

Okta ostrzega, że hakerzy włamali się do jej systemu zarządzania zgłoszeniami i ukradli dane wrażliwe, które można wykorzystać do podszywania się pod strategicznych użytkowników. Okta to firma zajmu...
Łatajcie VMWare. Krytyczna podatność w serwerze vCenter

Łatajcie VMWare. Krytyczna podatność w serwerze vCenter

VMware naprawił dwie luki dotyczące popularnego oprogramowania do zarządzania serwerem vCenter Server oraz Vmware Cloud Foundation. Pierwsza (CVE-2023-34048) otrzymała stopień krytyczny (9.8) i dotyczy błęd...
Testujemy nowy LOLBin na Windows – lpremove.exe

Testujemy nowy LOLBin na Windows – lpremove.exe

Ostatnio  o LOLBinach pisaliśmy w kwietniu. Podczas kolejnych poszukiwań natrafiliśmy na ciekawy nowo odkryty LOLBin o nazwie „lpremove.exe”. Zasadę działania nowego LOLBina opisał Grzegorz Tworek na...
Jak dziś pozostać anonimowym w Internecie? Przedstawiamy 10 kroków

Jak dziś pozostać anonimowym w Internecie? Przedstawiamy 10 kroków

Internet jest skarbnicą wiedzy, doświadczeniem towarzyskim oraz wspaniałym źródłem rozrywki, ale ma też swoją ciemną stronę. W epoce cyfrowej ochrona prywatnych informacji powinna być na pierwszym miejscu. P...
Wytyczne dotyczące zwalczania phishingu. Poradnik CISA, NSA i FBI

Wytyczne dotyczące zwalczania phishingu. Poradnik CISA, NSA i FBI

Nie jest to wiadomość miesiąca ani nawet tygodnia, niemniej poniedziałek postanowiliśmy zacząć mało technicznie, żeby stopniować skomplikowanie tekstów i w piątek puścimy artykuł napisany w całości w C...
Luka w WinRAR-ze wykorzystywana przez grupy hakerskie

Luka w WinRAR-ze wykorzystywana przez grupy hakerskie

Zaobserwowano, że pewna liczba wspieranych przez państwo ugrupowań cyberprzestępczych z Rosji i Chin wykorzystuje w ramach swojej działalności odkrytą niedawno lukę w zabezpieczeniach narzędzia archiwiz...
UWAGA! Cisco ostrzega przed aktywnie wykorzystywaną w atakach nową luką zero-day w ich oprogramowaniu IOS XE. Można przejąć kontrolę nad urządzeniem

UWAGA! Cisco ostrzega przed aktywnie wykorzystywaną w atakach nową luką zero-day w ich oprogramowaniu IOS XE. Można przejąć kontrolę nad urządzeniem

Nieznana wcześniej luka w zabezpieczeniach (CVE-2023-20198), wpływająca na urządzenia sieciowe z oprogramowaniem Cisco IOS XE jest wykorzystywana przez cyberprzestępców w celu przejęcia kontroli nad ur...