Menu dostępności

Ostatnie w tym roku łatki od Microsoftu. Brak zero-dayów?

Ostatnie w tym roku łatki od Microsoftu. Brak zero-dayów?

Gorączka zakupów grudniowych trwa, a niektórzy pewnie stoją w kolejkach po karpia zamiast debugować kod i wygrywać bug bounty ;) Może z tego powodu w tym miesiącu pojawiło się mniej luk do naprawy. Wtorkowa...
Cyberatak pozbawił Irlandczyków wody na dwa dni

Cyberatak pozbawił Irlandczyków wody na dwa dni

Czasami na Hacku publikujemy tak zwane niusy – tylko po to, by przypomnieć o różnych zagrożeniach i przestrzec przed nimi. Dzisiaj tak właśnie będzie – napiszemy o ataku przeprowadzonym przez hakerów w...
Wykryto nową podatność w popularnych modułach 5G

Wykryto nową podatność w popularnych modułach 5G

Odkryty i opisany zbiór podatności w zabezpieczeniach oprogramowania sprzętowego (ang. firmware) modemów sieci 5G od głównych dostawców chipsetów, takich jak MediaTek i Qualcomm, wpływa na wiele modelów...
LogoFAIL, czyli krytyczne luki w zabezpieczeniach UEFI. W jaki sposób narażają urządzenia na ukryty atak złośliwego oprogramowania?

LogoFAIL, czyli krytyczne luki w zabezpieczeniach UEFI. W jaki sposób narażają urządzenia na ukryty atak złośliwego oprogramowania?

Badacze cyberbezpieczeństwa z zespołu Binary odkryli niedawno krytyczne luki w zabezpieczeniach UEFI, narażające urządzenia na ukryte ataki złośliwego oprogramowania. Nazwali ten kompletny zestaw luk „L...
Prawie 20 000 serwerów Microsoft Exchange podatnych na ataki z Internetu

Prawie 20 000 serwerów Microsoft Exchange podatnych na ataki z Internetu

Dziesiątki tysięcy serwerów pocztowych Microsoft Exchange w Europie, Stanach Zjednoczonych i Azji udostępnionych publicznie jest podatnych na błędy zdalnego wykonania kodu (ang. RCE). Wymienione podat...
Nowe metody ataku Bluetooth BLUFFS mogą być wykorzystywane na dużą skalę

Nowe metody ataku Bluetooth BLUFFS mogą być wykorzystywane na dużą skalę

Daniele Antonioli jest adiunktem w EURECOM, francuskiej szkole podyplomowej i ośrodku badawczym nauk cyfrowych, należących do Instytutu Mines-Télécom. Właśnie zademonstrował on serię nowatorskich ataków,...
Ransomware Qilin atakuje serwery VMware ESXi

Ransomware Qilin atakuje serwery VMware ESXi

Narzędzie szyfrujące pliki VMware ESXi należące do gangu ransomware Qilin może być jednym z najbardziej zaawansowanych i konfigurowalnych wirusów typu ransomware na systemy Linux, jakie kiedykolwiek widzia...
IBM QRadar SIEM z dziurami w oprogramowaniu. Atakujący może przeprowadzić DoS

IBM QRadar SIEM z dziurami w oprogramowaniu. Atakujący może przeprowadzić DoS

Wykryto wiele luk w zabezpieczeniach IBM QRadar Wincollec powiązanych z odmową usługi, których użycie może pozwolić ugrupowaniu zagrażającemu na zakłócenie korzystania z usługi. Błędom przypisano numery: CVE-...
Wykryto podatności w sensorach linii papilarnych popularnych laptopów [Windows Hello]

Wykryto podatności w sensorach linii papilarnych popularnych laptopów [Windows Hello]

Odkryto luki w zabezpieczeniach funkcji logowania biometrycznego Windows Hello w laptopach kilku znanych producentów. Specjaliści pracujący w zajmującej się cyberbezpieczeństwem firmie Blackwing Intel...
Poświadczenia i konfiguracje Kubernetes kilku firm z Fortune 500 ujawnione w publicznych repozytoriach

Poświadczenia i konfiguracje Kubernetes kilku firm z Fortune 500 ujawnione w publicznych repozytoriach

Ujawnione dane konfiguracyjne, tzw. Kubernetes Secrets, stanowią poważne zagrożenie i ryzyko ataku na łańcuch dostaw. Specjaliści z firmy Aqua Nautilus odkryli, że ujawnione sekrety Kubernetes setek...