Posty

Zamki na karty RFID w hotelach podatne na złamanie w kilka sekund
Luki w zabezpieczeniach wykryte w elektronicznych zamkach RFID Saflok firmy Dormakaba używanych w hotelach mogą zostać wykorzystane przez cyberprzestępców do…
Czytaj więcej ›

Łatajcie Cisco!
W środę 27 marca Cisco ogłosiło wydanie łatki usuwającej wiele luk w zabezpieczeniach oprogramowania IOS i IOS XE. Podatności można…
Czytaj więcej ›

Masowy atak na programistów Pythona
Wszyscy wiedzą, jak groźne są ataki na łańcuchy dostaw. Pisaliśmy o tym wielokrotnie. Dzisiaj przeanalizujemy kolejny przykład – tym razem…
Czytaj więcej ›

Malware używany przez rosyjskich hakerów do ataków na podmioty polityczne
Backdoor WINELOADER to złośliwe oprogramowanie wykorzystane w niedawnych cyberatakach na placówki dyplomatyczne przy użyciu maili phishingowych o treści dotyczących degustacji…
Czytaj więcej ›

Prawie połowa serwerów Microsoft Exchange w Polsce narażona na ataki z zewnątrz
Nie tak dawno, bo zaledwie w piątek, wspominaliśmy o nieudanych poprawkach Microsoftu dla serwerów Active Directory pełniących rolę kontrolerów domeny.…
Czytaj więcej ›

Mozilla naprawia dwa krytyczne błędy wykryte podczas zawodów hakowania
Kilka dni temu Mozilla udostępniła aktualizacje zabezpieczeń naprawiające dwie poważne luki zero-day w przeglądarce Firefox, wykorzystane podczas konkursu hakerskiego Pwn2Own…
Czytaj więcej ›

Czy utrata hasła do portfela kryptowalut oznacza, że bezpowrotnie przepadają zgromadzone w nim środki?
Kiedy 22 maja 2010 roku Laszlo Hanyecz kupował dwie pizze za 10 000 BTC, nie przypuszczał, że gdyby wstrzymał się…
Czytaj więcej ›

Nowe łatki Microsoft Windows powodują restart systemu i awarię kontrolerów domeny
Ostatnie aktualizacje systemu Windows Server powodują ponowne uruchomienie się systemu i awarię kontrolera domeny. Problemy powiązano z aktualizacjami zbiorczymi systemów…
Czytaj więcej ›

Loop Dos – nowy atak typu Denial of Service
Nowe zagrożenie z kategorii „odmowa usługi” (DoS) atakuje protokoły warstwy aplikacyjnej korzystające z protokołu UDP w celu komunikacji typu end-to-end.…
Czytaj więcej ›

Dostawcy oprogramowania i główni producenci procesorów podatni na atak GhostRace
Firmy takie jak Intel, AMD, Arm i IBM, a także dostawcy oprogramowania dotknięci są nowym atakiem, nazwanym GhostRace. Zespół badaczy…
Czytaj więcej ›

Tożsamości typu human a non-human w środowiskach SaaS
W dzisiejszym szybko rozwijającym się środowisku SaaS uwaga skupia się na kontach użytkowników. Jest to jeden z najbardziej zagrożonych obszarów…
Czytaj więcej ›

Rosyjscy hakerzy uzyskali dostęp do wewnętrznych systemów i repozytoriów kodu Microsoft
Midnight Blizzard (znana również jako APT29), grupa rosyjskich hakerów powiązanych ze Służbą Wywiadu Zagranicznego (SVR), wykorzystała informacje skradzione z korporacyjnych…
Czytaj więcej ›

Luki w zabezpieczeniach plug-inu ChatGPT. Narażone dane oraz konta
ChatGPT, podobnie jak inne generatywne AI, jest w ostatnim czasie jednym z najgorętszych tematów rozmów i publikacji o technologii. Dzisiaj…
Czytaj więcej ›

Dobre wieści na temat poważnej podatności w Fortinet
Mniej więcej miesiąc temu opisywaliśmy krytyczną lukę załataną przez Fortinet. Dotyczyła ona zabezpieczeń FortiOS. Dobra nowina jest taka, że mimo…
Czytaj więcej ›

DORA i IAM
W wielu naszych wcześniejszych opracowaniach pisaliśmy o zagrożeniach związanych z atakami koncentrującymi sią na próbach kompromitacji tożsamości użytkownika, przejęciu jego…
Czytaj więcej ›