że zero-day w zaporach FortiGate może zostać wykorzystany zdalnie, bez uwierzytelniania, w celu wykonania dowolnego kodu

Fortinet z nowymi problemami (i starymi też…)

Fortinet nie ma ostatnio dobrej passy. Niedawno informowaliśmy o atakach, które prowadziły do szyfrowania infrastruktury. Dzisiaj pochylimy się nad pojawiającymi…

Czytaj więcej ›
Chiny oskarżają USA o cyberataki podczas Zimowych Igrzysk Azjatyckich

Chiny oskarżają USA o cyberataki podczas Zimowych Igrzysk Azjatyckich!

We wtorek Chiny poinformowały, że ścigają trzech domniemanych agentów USA, oskarżonych o przeprowadzenie cyberataków na chińską infrastrukturę podczas IX Zimowych…

Czytaj więcej ›
Jak hakerzy mogą przejąć i wykorzystać domowe Smart TV

Jak hakerzy mogą przejąć i wykorzystać domowe Smart TV

Dzisiejsze Smart TV stanowią serce systemów domowej rozrywki, oferując łączność internetową, usługi przesyłania strumieniowego i zaawansowane funkcje, jak polecenia głosowe…

Czytaj więcej ›
Hakerzy wystawili na sprzedaż malware dla systemu MacOS

Hakerzy wystawili na sprzedaż malware dla systemu MacOS. Ceny wahają się od 5 do 10 tys. USD za miesiąc

W cyberprzestrzeni pojawiło się nowe zaawansowane złośliwe oprogramowanie o nazwie iNARi Loader, oferowane jako usługa (malware-as-a-service) na podziemnych forach hakerskich.…

Czytaj więcej ›
Dangling DNS ułatwia hakerom przejęcie subdomeny organizacji

Dangling DNS ułatwia hakerom przejęcie subdomeny organizacji

Hakerzy coraz częściej wykorzystują tak zwane rekordy Dangling DNS, by przejmować korporacyjne subdomeny, co stwarza poważne zagrożenie dla bezpieczeństwa całych…

Czytaj więcej ›
Jak strzelić sobie w stopę, czyli reakcja Oracle na włamanie

Jak strzelić sobie w stopę, czyli reakcja Oracle na włamanie

Jak nie działać w dobie social mediów, pokazało właśnie Oracle. O genezie sprawy pisaliśmy 31 marca. Teraz korporacja zaczęła wysyłać…

Czytaj więcej ›
Uwaga na nową dziurę w firewallu Palo Alto! Można zrestartować system zdalnie i bez uwierzytelnienia

Uwaga na nową dziurę w firewallu Palo Alto! Można zrestartować system zdalnie i bez uwierzytelnienia

W systemie operacyjnym PAN-OS, stosowanym w zaporach sieciowych Palo Alto Networks, wykryto poważną podatność typu odmowa usługi (DoS), oznaczoną jako…

Czytaj więcej ›
Co reguluje CRA?

Czy doczekamy się w końcu regulacji bezpieczeństwa dla urządzeń IoT?

Eksperci ds. cyberbezpieczeństwa już od kilku lat ostrzegają, że wiele urządzeń Internetu Rzeczy (IoT), inteligentnego domu i innych urządzeń modułowych…

Czytaj więcej ›
Hakerzy posługują się plikami .RDP systemu Windows w celu inicjowania fałszywych połączeń zdalnego pulpitu

Hakerzy posługują się plikami .RDP systemu Windows w celu inicjowania fałszywych połączeń zdalnego pulpitu

W sieci wykryto nową kampanią phishingową, wykorzystującą podpisane załączniki w formacie .rdp i mającą na celu nawiązanie połączenia z komputerami…

Czytaj więcej ›

Nowy wariant złośliwego oprogramowania Triada instalowany na etapie produkcji na ponad dwóch tysiącach urządzeń z Androidem

W podrobionych wersjach popularnych modeli smartfonów, sprzedawanych po obniżonych cenach, wykryto wstępnie załadowaną zmodyfikowaną wersję złośliwego oprogramowania na Androida o…

Czytaj więcej ›
Korporacyjny Gmail z funkcją szyfrowania end-to-end

Korporacyjny Gmail z funkcją szyfrowania end-to-end

O Google pisaliśmy w tym roku już kilka razy. A to o podatności w Google Cloud Run, a to o…

Czytaj więcej ›

Dwie grube podatności w SonicWall Firewall oraz Cisco AnyConnect VPN. Można uzyskać nieautoryzowany dostęp do sieci i przeprowadzić DoS

Ujawnione ostatnio podatności w urządzeniach sieciowych Cisco oraz SonicWall zwracają uwagę na istotne zagrożenia związane z infrastrukturą VPN i firewalli.…

Czytaj więcej ›
Podatność w Google Cloud Run umożliwia nieautoryzowany dostęp do obrazu poprzez niewłaściwe użycie IAM

Podatność w Google Cloud Run umożliwia nieautoryzowany dostęp do obrazu poprzez niewłaściwe użycie IAM

Specjaliści cyberbezpieczeństwa z Tenable ujawnili szczegóły obecnie załatanej już podatności eskalacji uprawnień w Google Cloud Platform (GCP) Cloud Run. Luka…

Czytaj więcej ›
Wyciek z systemów Samsung Germany

Wyciek z systemów Samsung Germany

Samsung pojawił się już w tym roku na naszym portalu – w styczniu pisaliśmy o „zerokliku” w urządzeniach tej marki…

Czytaj więcej ›
Wykryto trzy możliwości obejścia zabezpieczeń w Ubuntu Linux

Wykryto trzy możliwości obejścia zabezpieczeń w Ubuntu Linux

W ostatnim czasie odkryto trzy nowe obejścia zabezpieczeń w ograniczeniach przestrzeni nazw użytkowników nieuprzywilejowanych w systemie Ubuntu Linux. Podatności te…

Czytaj więcej ›
Podziel się z innymi tym artykułem!