Posty

Fałszywe strony Reddit i WeTransfer używane w złośliwej kampanii Lumma Stealer
Nowa kampania rozprzestrzeniająca znany malware Lumma Stealer wykorzystuje fałszywe strony Reddit oraz WeTransfer, o czym poinformował na platformie X specjalista…
Czytaj więcej ›

SonicWall płaci bug bounty Microsoftowi
W środę 22 stycznia SonicWall potwierdził, że Microsoft zgłosił im krytyczną lukę w zabezpieczeniach. Podatność umożliwia zdalne wykonywanie poleceń i…
Czytaj więcej ›

Podatność w 7-Zipie umożliwia zdalnym atakującym ominięcie zabezpieczeń i wykonanie dowolnego kodu
Odkryto groźną lukę w oprogramowaniu 7-Zip, pozwalającą zdalnym atakującym na obejście mechanizmu ochrony Windows i w rezultacie wykonanie dowolnego kodu…
Czytaj więcej ›

Co wie o Tobie Twój samochód
Na przestrzeni ostatnich lat powszechne stały się samochody elektryczne, a na popularności zyskują coraz bardziej pojazdy typu „smart”. Podobnie jak…
Czytaj więcej ›

Kłopoty Fortinetu – ujawnienie danych z 15 tysięcy zapór sieciowych!
Fortinet nie ma ostatnio dobrej passy. W poniedziałek pisaliśmy, że luka typu zero-day śledzona jako CVE-2024-55591 była wykorzystywana w atakach…
Czytaj więcej ›

Sneaky 2FA – zestaw narzędzi do kradzieży kont Microsoft 365
Specjaliści cyberbezpieczeństwa z francuskiej firmy Sekoia opisali nowy zestaw hakerskich narzędzi typu adversary-in-the-middle (AitM), który jest w stanie wykradać konta…
Czytaj więcej ›

Nowy zero-day w Fortinet wykorzystywany w atakach!
14 stycznia Fortinet opublikował kilkanaście nowych ostrzeżeń. Opisują one krytyczne i poważne luki w zabezpieczeniach odkryte niedawno w produktach firmy.…
Czytaj więcej ›

Krytyczna luka w zabezpieczeniach UEFI. Można przejąć kontrolę nad komputerem (jest exploit)
Badacze z firmy ESET zidentyfikowali lukę w zabezpieczeniach, która dotyczy większości systemów opartych na technologii UEFI – CVE-2024-7344. Pozwala ona…
Czytaj więcej ›

Kto i dlaczego zhakował Departament Skarbu USA?
W zeszłym miesiącu amerykański Departament Skarbu (ang. U.S. Department of the Treasury) potwierdził, że w jego sieci informatycznej doszło do…
Czytaj więcej ›

Prosty sposób przestępców na ominięcie zabezpieczeń Apple iMessage
Od jakiegoś czasu cyberprzestępcy stosują technikę umożliwiającą wyłączenie wbudowanej ochrony przed phishingiem w aplikacji Apple iMessage. Dzięki temu mogą nakłonić…
Czytaj więcej ›

Poważna podatność zero-click wykryta w urządzeniach z Androidem firmy Samsung
Specjaliści Google ds. cyberbezpieczeństwa odkryli i opisali niedawno podatność, która dotyczy dekodera Monkey’s Audio w telefonach Samsung. Luka o wysokim…
Czytaj więcej ›

Aresztowanie CEO zadziałało – Telegram udostępnia dane!
Do ciekawych wniosków doszli badacze analizujący prywatność. Po aresztowaniu dyrektora generalnego Telegrama latem ubiegłego roku platforma coraz częściej udostępnia dane…
Czytaj więcej ›

Luki w zabezpieczeniach SonicWall VPN umożliwiają atakującym obejście mechanizmów uwierzytelniania
Opublikowano nowe ostrzeżenie dotyczące kilku luk w oprogramowaniu SonicOS firmy SonicWall, które mogą umożliwić atakującym obejście mechanizmu uwierzytelniania. Podatności dotyczą…
Czytaj więcej ›

Wariant botnetu Mirai wykorzystuje podatność w routerach do przeprowadzania ataków DDoS
Wielu hakerów amatorów marzących o szybkim wzbogaceniu rzuca się na czarny rynek DDoS. Uzbrojeni w kod źródłowy Mirai wyobrażają sobie,…
Czytaj więcej ›

Włamanie, którego nie było
Atos to francuska firma zajmująca się usługami IT, działająca również w Polsce. W zeszłym tygodniu grupa ransomware znana pod nazwą…
Czytaj więcej ›