Menu dostępności

Cybernews

Zestawienie tygodniowe 14 – 21 czerwca

Zestawienie tygodniowe 14 – 21 czerwca

Awaria w Santander Bank W niedzielę miała miejsce awaria, która dotknęła serwery Santander Banku Polska! Bank podobno zna przyczynę i naprawia błędy. W skrócie mówiąc, jeżeli ktoś chciał przej...
Co powinieneś wiedzieć o identyfikatorach SID? Jak wyszukiwać obiekty po SID?

Co powinieneś wiedzieć o identyfikatorach SID? Jak wyszukiwać obiekty po SID?

W dzisiejszym artykule opiszemy i pokażemy praktyczne sposoby na znalezienie nazwy obiektu na podstawie jego identyfikatora SID (Security Identifier). Dowiesz się także, jak można sobie poradzić w sy...
Powrót złośliwych makr w dokumentach Word i Excel

Powrót złośliwych makr w dokumentach Word i Excel

Zespół ASEC zajmujący się analizą malware, potwierdził niedawno, że pliki dokumentów MS Office z określonym typem złośliwego makra są stale dystrybuowane jako phishing. Dostarczane są między innymi w Chin...
Czy Apple stoi na straży prywatności?

Czy Apple stoi na straży prywatności?

Apple od pewnego czasu pozycjonuje się jako strażnik prywatności. Wzmaga wysiłki, aby w swoich kampaniach marketingowych traktować prywatność jako „podstawowe prawo człowieka”. W kwietniu, wprowadził...
7-letnia dziura LPE w Linux

7-letnia dziura LPE w Linux

Odkryta w usłudze systemowej polkit siedmioletnia luka LPE (local privilege escalation) może zostać wykorzystana przez złośliwego nieuprzywilejowanego lokalnego atakującego do ominięcia autoryzacji i eska...
Zestawienie tygodniowe 7 – 14 czerwca

Zestawienie tygodniowe 7 – 14 czerwca

COO firmy zajmującej się cyberbezpieczeństwem zamieszany w atak hackerski Nieczęsto się zdąża, że pracownicy firm zajmującej się ochroną cybernetyczną są postawieni w stan oskarżenia po ataku hack...
Protokół Cisco Smart Install nadal wykorzystywany w atakach, 5 lat po pierwszym ostrzeżeniu

Protokół Cisco Smart Install nadal wykorzystywany w atakach, 5 lat po pierwszym ostrzeżeniu

Protokół Smart Install firmy Cisco jest nadal używany w atakach — pięć lat po tym, jak gigant sieciowy wydał swoje pierwsze ostrzeżenie — i nadal istnieje około 18 000 urządzeń wystawionych na działanie...
TikTok może teraz gromadzić dane biometryczne użytkowników

TikTok może teraz gromadzić dane biometryczne użytkowników

Zmiana w amerykańskiej polityce prywatności TikToka w zeszłym tygodniu wprowadziła nową sekcję, która mówi, że aplikacja społecznościowa „może zbierać identyfikatory biometryczne” z treści swoich u...
Omówienie luk bezpieczeństwa w pakiecie Microsoft Office używane przez chińską grupę ATP

Omówienie luk bezpieczeństwa w pakiecie Microsoft Office używane przez chińską grupę ATP

Badacze cyberbezpieczeństwa z Check Point odkryli niedawno, prowadzone na szeroką skalę kampanie cyber-szpiegowskie. Jej autorami są hakerzy z grupy APT SharpPanda. Biorą na cel agencje rządowe z Azj...
Krytyczna podatność VMware vCenter wykorzystywana przez hackerów

Krytyczna podatność VMware vCenter wykorzystywana przez hackerów

Firma VMware wydała niedawno poprawki łatające nowe krytyczne luki bezpieczeństwa. Biuletyn informacyjny dotyczący tej aktualizacji znajduje się pod linkiem VMSA-2021-0010. Jeśli Twoja organizacja korzys...