Menu dostępności

Podatność w Azure App Service

Podatność w Azure App Service

Zespół badawczy Wiz wykrył niezabezpieczone domyślne ustawienia w usłudze Azure App Service, które ujawniają kod źródłowy aplikacji napisanych w PHP, Python, Ruby lub Node. Warunek jest taki, że aplika...
Zestawienie tygodniowe 20 – 27 grudnia

Zestawienie tygodniowe 20 – 27 grudnia

Błąd konfiguracji prowadził do udostępnienia danych w grze Ubisoftu Ubisoft, francuska firma produkująca gry, potwierdziła w tym tygodniu, że dane użytkowników „Just Dance” zostały naruszone pod...
Dlaczego ransomware wkrótce zaatakuje chmurę?

Dlaczego ransomware wkrótce zaatakuje chmurę?

Dwa rodzaje cyberataków, które zdominowały Internet w ciągu ostatniego roku, to ransomware oraz ataki na łańcuch dostaw dla usług. Te pierwsze zostały popełnione głównie przez cyber-gangi, które chc...
Nowe ataki na technologie bezprzewodowe

Nowe ataki na technologie bezprzewodowe

Badacze wykazali, w jaki sposób technologie bezprzewodowe, takie jak Bluetooth i WiFi, mogą prowadzić do ataków umożliwiających w czasie rzeczywistym ukrytą eksfiltrację danych, manipulację ruchem i...
Android malware „Joker” pobrało ponad pół miliona osób

Android malware „Joker” pobrało ponad pół miliona osób

Aplikacja mobilna o nazwie Color Message zainfekowana złośliwym oprogramowaniem Joker była jeszcze kilka dni temu dostępna do pobrania w Google Play. Wszystko wskazywało na to, że jest legalna i uży...
Zestawienie tygodniowe 13 – 20 grudnia

Zestawienie tygodniowe 13 – 20 grudnia

Nowy gracz oferuje szpiegowskie oprogramowanie na iPhone-y Citizen Lab z Uniwersytetu w Toronto, w swojej najnowszej publikacji zwrócił uwagę na interesującego gracza w prywatnym sektorze mob...
BlackCat – nowy staroświecki ransomware

BlackCat – nowy staroświecki ransomware

Kilka dni temu pojawił się ransomware oparty na języku programowania „Rust”. Jest to pierwszy taki szczep malware obserwowany na wolności. Od tygodnia zebrał już pokaźne żniwa. Oprogramowanie ransomware...
Uwaga na możliwość przejęcia admina domeny Active Directory. Nowe podatności!

Uwaga na możliwość przejęcia admina domeny Active Directory. Nowe podatności!

Hakerzy znaleźli sposób na uzyskanie pełnych praw administratora do domen Active Directory (AD), wykorzystując luki bezpieczeństwa CVE-2021-42287 i CVE-2021-42278. Przeprowadzony przez nich łańcuch eksplo...
Cały Internet huczy od nowej krytycznej podatności w Log4j

Cały Internet huczy od nowej krytycznej podatności w Log4j

10 grudnia, Apache Software Foundation opublikowało poprawki do krytycznej luki, która przez chwilę jako zero-day pustoszyła Internet. Podatność dotyczy biblioteki dzienników zdarzeń (ang. logging library...
Zestawienie tygodniowe 6 – 13 grudnia

Zestawienie tygodniowe 6 – 13 grudnia

Kradzież własności intelektualnej z Volvo Szwedzki producent Volvo Cars poinformował w piątek, że hakerzy ukradli dane badawczo-rozwojowe. Firma, której właścicielem jest Geely z Chin, „dowiedz...