Posty

Chińscy hakerzy zhakowali 20 000 urządzeń FortiGate
Jeśli Twoja firma korzysta z FortiGate, niech lepiej sprawdzi dokładnie urządzenia. Firma Fortinet, producent urządzeń do zapewnienia bezpieczeństwa informatycznego dla…
Czytaj więcej ›

Microsoft pod presją opinii publicznej wyłączył kontrowersyjną funkcję Windows Recall
Nie tak dawno, bo pod koniec maja, pisaliśmy o funkcji Recall. Artykuł do przeczytania tutaj. Post ten zakończyliśmy stwierdzeniem, że…
Czytaj więcej ›

Czym jest podatność XXE? Przykład wykorzystania na podstawie ostatniej luki SharePoint
W dzisiejszym artykule opiszemy, na czym polega podatność XXE oraz jak można było ją wykorzystać w przypadku niedawno odkrytego błędu…
Czytaj więcej ›

Kilka podatności w poniedziałek: TikTok z zero-dayem, luka w zabezpieczeniach Azura i łatanie podatności SolarWinds (w tym zgłoszonych przez pentestera z NATO)
TikTok Hakerzy wykorzystali zero-day do przejęcia kont znanych osób i organizacji na TikToku. Niewiele szczegółów zostało podanych do wiadomości publicznej,…
Czytaj więcej ›

Czy AI jest niebezpieczna? List w intencji ochrony „sygnalistów”
Pytanie, czy sztuczna inteligencja jest bezpieczna, jest od jakiegoś czasu na ustach wszystkich. Niedawno w książce „Góra pod morzem” Raya…
Czytaj więcej ›

Botnet Rebirth do wynajęcia jako usługa
W marcu 2024 r. zespół ds. badania zagrożeń Sysdig zaczął obserwować ataki na jedną z usług typu Honeypot Hadoop z…
Czytaj więcej ›

Tajemniczy atak w USA wyłączył ponad 600 tysięcy urządzeń sieciowych
Zespół badaczy z Black Lotus Labs zidentyfikował destrukcyjne zdarzenie, polegające na wyłączeniu ponad 600 000 routerów małych biur/sieci domowych należących…
Czytaj więcej ›

Jak zhakować ransomware, czyli luki w ransomware, które można wyeksploitować innym narzędziem i jednocześnie się chronić
Ransomware to termin, który często pojawia się w artykułach na Kapitanie i w całej społeczności Cybersec. Tę odmianę malware wykorzystują…
Czytaj więcej ›

Zero-day w Check Point VPN – można uzyskać zdalny dostęp
Łatajcie Check Point VPN! Producent udostępnił awaryjne poprawki, które usuwają aktywnie wykorzystywaną przez cyberprzestępców krytyczną lukę dnia zerowego w produktach…
Czytaj więcej ›

Uwaga na Chrome’a! Cztery nowe zero-daye załatane w ciągu dwóch tygodni
W czwartek 23 maja Google udostępniło nową aktualizację przeglądarki Chrome. Ma ona oczywiście usunąć kolejną lukę. Jest to czwarta podatność…
Czytaj więcej ›

Microsoft zapowiedział wycofanie VBScript na Windows
W środę Microsoft przedstawił swoje plany wycofania skryptów VBS (Visual Basic Script) w drugiej połowie 2024 r. na rzecz bardziej…
Czytaj więcej ›

Luki w systemie pozycjonowania Wi-Fi na urządzeniach Apple. Można śledzić użytkowników z całego świata
Badanie przeprowadzone niedawno przez specjalistów do spraw bezpieczeństwa ujawniło poważną lukę w zabezpieczeniach prywatności w systemie pozycjonowania Wi-Fi (WPS) na…
Czytaj więcej ›

Tysiące modeli AI dotkniętych krytyczną podatnością RCE
Krytyczna luka w popularnym pakiecie Pythona dla modeli AI typu LLM (ang. large-language models) może dotyczyć nawet 6000 modeli i…
Czytaj więcej ›

Czym jest szyfrowanie postkwantowe i dlaczego Zoom dodaje je do produktów?
We wtorek Zoom ogłosił, że do Workplace dodano szyfrowanie postkwantowe typu end-to-end (E2EE). Funkcja ta, wykorzystująca metodę enkapsulacji kluczy Kyber…
Czytaj więcej ›

Keylogger kradnący dane logowania w Microsoft Exchange Server
W dzisiejszym poście opiszemy ciekawy, nowo odkryty keylogger, który kradnie dane uwierzytelniające użytkowników ze strony logowania do poczty Microsoft Exchange.…
Czytaj więcej ›