Chińscy hakerzy zhakowali 20 000 urządzeń FortiGate

Chińscy hakerzy zhakowali 20 000 urządzeń FortiGate

Jeśli Twoja firma korzysta z FortiGate, niech lepiej sprawdzi dokładnie urządzenia. Firma Fortinet, producent urządzeń do zapewnienia bezpieczeństwa informatycznego dla…

Czytaj więcej ›
Windows recall

Microsoft pod presją opinii publicznej wyłączył kontrowersyjną funkcję Windows Recall

Nie tak dawno, bo pod koniec maja, pisaliśmy o funkcji Recall. Artykuł do przeczytania tutaj. Post ten zakończyliśmy stwierdzeniem, że…

Czytaj więcej ›
Czym jest podatność XXE?

Czym jest podatność XXE? Przykład wykorzystania na podstawie ostatniej luki SharePoint

W dzisiejszym artykule opiszemy, na czym polega podatność XXE oraz jak można było ją wykorzystać w przypadku niedawno odkrytego błędu…

Czytaj więcej ›
Kilka podatności w poniedziałek: TikTok z zero-dayem,

Kilka podatności w poniedziałek: TikTok z zero-dayem, luka w zabezpieczeniach Azura i łatanie podatności SolarWinds (w tym zgłoszonych przez pentestera z NATO)

TikTok Hakerzy wykorzystali zero-day do przejęcia kont znanych osób i organizacji na TikToku. Niewiele szczegółów zostało podanych do wiadomości publicznej,…

Czytaj więcej ›
Czy AI jest niebezpieczna

Czy AI jest niebezpieczna? List w intencji ochrony „sygnalistów”

Pytanie, czy sztuczna inteligencja jest bezpieczna, jest od jakiegoś czasu na ustach wszystkich.  Niedawno w książce „Góra pod morzem” Raya…

Czytaj więcej ›
Botnet Rebirth do wynajęcia jako usługa

Botnet Rebirth do wynajęcia jako usługa

W marcu 2024 r. zespół ds. badania zagrożeń Sysdig zaczął obserwować ataki na jedną z usług typu Honeypot Hadoop z…

Czytaj więcej ›
Tajemniczy atak w USA wyłączył ponad 600 tysięcy urządzeń sieciowych

Tajemniczy atak w USA wyłączył ponad 600 tysięcy urządzeń sieciowych

Zespół badaczy z Black Lotus Labs zidentyfikował destrukcyjne zdarzenie, polegające na wyłączeniu ponad 600 000 routerów małych biur/sieci domowych należących…

Czytaj więcej ›
Jak zhakować ransomware

Jak zhakować ransomware, czyli luki w ransomware, które można wyeksploitować innym narzędziem i jednocześnie się chronić

Ransomware to termin, który często pojawia się w artykułach na Kapitanie i w całej społeczności Cybersec. Tę odmianę malware wykorzystują…

Czytaj więcej ›
Zero-day w Check Point VPN

Zero-day w Check Point VPN – można uzyskać zdalny dostęp

Łatajcie Check Point VPN! Producent udostępnił awaryjne poprawki, które usuwają aktywnie wykorzystywaną przez cyberprzestępców krytyczną lukę dnia zerowego w produktach…

Czytaj więcej ›

Uwaga na Chrome’a! Cztery nowe zero-daye załatane w ciągu dwóch tygodni

W czwartek 23 maja Google udostępniło nową aktualizację przeglądarki Chrome. Ma ona oczywiście usunąć kolejną lukę. Jest to czwarta podatność…

Czytaj więcej ›
Microsoft zapowiedział wycofanie VBScript na Windows

Microsoft zapowiedział wycofanie VBScript na Windows

W środę Microsoft przedstawił swoje plany wycofania skryptów VBS (Visual Basic Script) w drugiej połowie 2024 r. na rzecz bardziej…

Czytaj więcej ›
Luki w systemie pozycjonowania Wi-Fi na urządzeniach Apple

Luki w systemie pozycjonowania Wi-Fi na urządzeniach Apple. Można śledzić użytkowników z całego świata

Badanie przeprowadzone niedawno przez specjalistów do spraw bezpieczeństwa ujawniło poważną lukę w zabezpieczeniach prywatności w systemie pozycjonowania Wi-Fi (WPS) na…

Czytaj więcej ›
Tysiące modeli AI dotkniętych krytyczną podatnością RCE

Tysiące modeli AI dotkniętych krytyczną podatnością RCE

Krytyczna luka w popularnym pakiecie Pythona dla modeli AI typu LLM (ang. large-language models) może dotyczyć nawet 6000 modeli i…

Czytaj więcej ›
szyfrowanie postkwantowe

Czym jest szyfrowanie postkwantowe i dlaczego Zoom dodaje je do produktów?

We wtorek Zoom ogłosił, że do Workplace dodano szyfrowanie postkwantowe typu end-to-end (E2EE). Funkcja ta, wykorzystująca metodę enkapsulacji kluczy Kyber…

Czytaj więcej ›
Keylogger kradnący dane logowania w Microsoft Exchange Server

Keylogger kradnący dane logowania w Microsoft Exchange Server

W dzisiejszym poście opiszemy ciekawy, nowo odkryty keylogger, który kradnie dane uwierzytelniające użytkowników ze strony logowania do poczty Microsoft Exchange.…

Czytaj więcej ›
Podziel się z innymi tym artykułem!