Posty

Fortinet z nowymi problemami (i starymi też…)
Fortinet nie ma ostatnio dobrej passy. Niedawno informowaliśmy o atakach, które prowadziły do szyfrowania infrastruktury. Dzisiaj pochylimy się nad pojawiającymi…
Czytaj więcej ›

Chiny oskarżają USA o cyberataki podczas Zimowych Igrzysk Azjatyckich!
We wtorek Chiny poinformowały, że ścigają trzech domniemanych agentów USA, oskarżonych o przeprowadzenie cyberataków na chińską infrastrukturę podczas IX Zimowych…
Czytaj więcej ›

Jak hakerzy mogą przejąć i wykorzystać domowe Smart TV
Dzisiejsze Smart TV stanowią serce systemów domowej rozrywki, oferując łączność internetową, usługi przesyłania strumieniowego i zaawansowane funkcje, jak polecenia głosowe…
Czytaj więcej ›

Hakerzy wystawili na sprzedaż malware dla systemu MacOS. Ceny wahają się od 5 do 10 tys. USD za miesiąc
W cyberprzestrzeni pojawiło się nowe zaawansowane złośliwe oprogramowanie o nazwie iNARi Loader, oferowane jako usługa (malware-as-a-service) na podziemnych forach hakerskich.…
Czytaj więcej ›

Dangling DNS ułatwia hakerom przejęcie subdomeny organizacji
Hakerzy coraz częściej wykorzystują tak zwane rekordy Dangling DNS, by przejmować korporacyjne subdomeny, co stwarza poważne zagrożenie dla bezpieczeństwa całych…
Czytaj więcej ›

Jak strzelić sobie w stopę, czyli reakcja Oracle na włamanie
Jak nie działać w dobie social mediów, pokazało właśnie Oracle. O genezie sprawy pisaliśmy 31 marca. Teraz korporacja zaczęła wysyłać…
Czytaj więcej ›

Uwaga na nową dziurę w firewallu Palo Alto! Można zrestartować system zdalnie i bez uwierzytelnienia
W systemie operacyjnym PAN-OS, stosowanym w zaporach sieciowych Palo Alto Networks, wykryto poważną podatność typu odmowa usługi (DoS), oznaczoną jako…
Czytaj więcej ›

Czy doczekamy się w końcu regulacji bezpieczeństwa dla urządzeń IoT?
Eksperci ds. cyberbezpieczeństwa już od kilku lat ostrzegają, że wiele urządzeń Internetu Rzeczy (IoT), inteligentnego domu i innych urządzeń modułowych…
Czytaj więcej ›

Hakerzy posługują się plikami .RDP systemu Windows w celu inicjowania fałszywych połączeń zdalnego pulpitu
W sieci wykryto nową kampanią phishingową, wykorzystującą podpisane załączniki w formacie .rdp i mającą na celu nawiązanie połączenia z komputerami…
Czytaj więcej ›

Nowy wariant złośliwego oprogramowania Triada instalowany na etapie produkcji na ponad dwóch tysiącach urządzeń z Androidem
W podrobionych wersjach popularnych modeli smartfonów, sprzedawanych po obniżonych cenach, wykryto wstępnie załadowaną zmodyfikowaną wersję złośliwego oprogramowania na Androida o…
Czytaj więcej ›

Korporacyjny Gmail z funkcją szyfrowania end-to-end
O Google pisaliśmy w tym roku już kilka razy. A to o podatności w Google Cloud Run, a to o…
Czytaj więcej ›

Dwie grube podatności w SonicWall Firewall oraz Cisco AnyConnect VPN. Można uzyskać nieautoryzowany dostęp do sieci i przeprowadzić DoS
Ujawnione ostatnio podatności w urządzeniach sieciowych Cisco oraz SonicWall zwracają uwagę na istotne zagrożenia związane z infrastrukturą VPN i firewalli.…
Czytaj więcej ›

Podatność w Google Cloud Run umożliwia nieautoryzowany dostęp do obrazu poprzez niewłaściwe użycie IAM
Specjaliści cyberbezpieczeństwa z Tenable ujawnili szczegóły obecnie załatanej już podatności eskalacji uprawnień w Google Cloud Platform (GCP) Cloud Run. Luka…
Czytaj więcej ›

Wyciek z systemów Samsung Germany
Samsung pojawił się już w tym roku na naszym portalu – w styczniu pisaliśmy o „zerokliku” w urządzeniach tej marki…
Czytaj więcej ›

Wykryto trzy możliwości obejścia zabezpieczeń w Ubuntu Linux
W ostatnim czasie odkryto trzy nowe obejścia zabezpieczeń w ograniczeniach przestrzeni nazw użytkowników nieuprzywilejowanych w systemie Ubuntu Linux. Podatności te…
Czytaj więcej ›