Menu dostępności

Cybernews

Nowa podatność krytyczna w interfejsie administracyjnym urządzeń Fortinet i możliwość przejęcia nad nimi kontroli

Nowa podatność krytyczna w interfejsie administracyjnym urządzeń Fortinet i możliwość przejęcia nad nimi kontroli

Jeśli korzystasz w firmie z urządzeń od Fortinet, powinieneś je jak najszybciej zaktualizować. 7 października producent ostrzegł administratorów, aby zaktualizowali jego produkty takie jak zapory sieciow...
Microsoft wyłączy obsługę „Basic authentication” w Exchange w chmurze. Co to oznacza dla firm?

Microsoft wyłączy obsługę „Basic authentication” w Exchange w chmurze. Co to oznacza dla firm?

Klienci Microsoft mają czas do 1 stycznia 2023, by dostosować się do zmiany w sposobie uwierzytelniania do usług Microsoft Exchange. Od 1 października br. producent zaczął wyłączać podstawowe uwierzyte...
Cyberprzestępcy sprzedają dostęp do chińskiego monitoringu

Cyberprzestępcy sprzedają dostęp do chińskiego monitoringu

Kilka dni temu opublikowano ciekawy raport, z którego dowiadujemy się, że ponad 80 000 kamer Hikvision na świecie jest obecnie podatnych na błąd wstrzykiwania poleceń sprzed 11 miesięcy. Hikvision to skr...
Błąd w sterownikach sprzętowych DELL wykorzystywany przez hakerów do atakowania komputerów z Windows w firmach

Błąd w sterownikach sprzętowych DELL wykorzystywany przez hakerów do atakowania komputerów z Windows w firmach

Hakerzy z grupy Lazarus zaatakowali firmowe komputery w ramach kampanii spear phishingowej, wykorzystując ciekawy błąd w sterowniku sprzętowym Dell. Kontaktowali się z pracownikami poprzez wiadomości na Li...
Rodzina malware atakująca hosty VMware ESXi

Rodzina malware atakująca hosty VMware ESXi

Kilka dni temu dzięki zespołowi Google Mandiant wykryto, że cyberprzestępcy wdrażają niespotykane wcześniej złośliwe implanty na serwery VMware ESXi. Dzieje się to po naruszeniu bezpieczeństwa na hypervi...
Uwaga! Dwa zero-daye w Exchange Server. Czy Microsoft dobrze załatał ProxyShella?

Uwaga! Dwa zero-daye w Exchange Server. Czy Microsoft dobrze załatał ProxyShella?

W zeszłym tygodniu pisaliśmy o tym, jak Microsoft popsuł swoimi łatkami Windows Group Policy Objects. Teraz znowu musimy przyczepić się do firmy z Redmond. Właśnie potwierdzili, że wiedzą o dwóch luk...
Jak pracują etyczni hakerzy?

Jak pracują etyczni hakerzy?

Swego czasu zorganizowaliśmy kampanię „Czarne i białe kapelusze”. Był to zbiór artykułów opisujących dobre i złe charaktery w naszym cyberświatku. Pisaliśmy wtedy między innymi o Kevinie Mitnicku – lege...
W jakich sytuacjach powinieneś zmienić swoje hasło?

W jakich sytuacjach powinieneś zmienić swoje hasło?

Jeśli chodzi o hasła, większość z nas nie marzy o niczym innym, byle tylko je ustawić i zapomnieć o sprawie. Właśnie na to liczą hakerzy i takim podejściem znacznie ułatwiamy im pracę. Nie oznacza to j...
Haker pokazał, jak w łatwy sposób można zdobyć admina do Windows 11!

Haker pokazał, jak w łatwy sposób można zdobyć admina do Windows 11!

Matek Kamilló, węgierski haker i pentester, 24 września zaprezentował ciekawy sposób na przejęcie najwyższych uprawnień do systemu Windows na firmowym komputerze. Na swoim blogu opublikował instrukc...
Trojan Harly do pobrania w Google Play

Trojan Harly do pobrania w Google Play

Często możemy znaleźć złośliwe oprogramowanie różnego typu czające się pod pozornie nieszkodliwymi aplikacjami w Google Play (oficjalnym sklepie z aplikacjami mobilnymi na urządzenia Android). Niestety n...