Błąd w zabezpieczeniach sterownika CLFS systemu Windows 11

Błąd w zabezpieczeniach sterownika CLFS systemu Windows 11 umożliwia przeprowadzenie lokalnej eskalacji uprawnień (LPE). Jest PoC

W systemie Windows 11 odkryto poważną lukę w zabezpieczeniach sterownika Common Log File System (CLFS), stanowiącą duże zagrożenie dla bezpieczeństwa.…

Czytaj więcej ›
Kilka metod na znalezienie kont serwisowych w Active Directory

Kilka metod na znalezienie kont serwisowych w Active Directory

Konta serwisowe są krytycznym elementem każdego środowiska informatycznego, używanym do wykonywania różnych zautomatyzowanych procesów. Jednocześnie konta te mogą stanowić poważne…

Czytaj więcej ›
Nowa luka w Red Hat NetworkManager

Możliwe uzyskanie dostępu do konta root w systemach Linux. Nowa luka w Red Hat NetworkManager. Łatajcie!

Jeszcze nie tak dawno, bo na początku października, pisaliśmy o lukach w zabezpieczeniach Common UNIX Printing System (CUPS), umożliwiających wykonanie…

Czytaj więcej ›
Splunk wydał poprawki dla 11 luk w zabezpieczeniach Splunk Enterprise

Uwaga na Splunka w wersji Enterprise

W poniedziałek 14 października Splunk wydał poprawki dla 11 luk w zabezpieczeniach Splunk Enterprise. Dwie z nich naprawiają błędy o…

Czytaj więcej ›

Grupa hakerska atakuje rosyjskie podmioty z wykorzystaniem najnowszych ransomware

Tym razem nie będziemy pisać o cyberatakach przeprowadzanych na kraje europejskie przez Rosję, ale o nowej grupie hakerskiej, która atakuje…

Czytaj więcej ›
Microsoft poinformował o utracie kilkutygodniowych dzienników zabezpieczeń produktów chmurowych

Microsoft poinformował o utracie kilkutygodniowych dzienników zabezpieczeń produktów chmurowych swoich klientów. Sprawdź u siebie

Microsoft stracił kilkutygodniowe rejestry zabezpieczeń przechowywane w chmurze, kluczowe dla jego klientów w procesie monitorowania i wykrywania cyberataków. Dane stanowią…

Czytaj więcej ›
Rozrost zasobów chmurowych

Rozrost zasobów chmurowych – jakie niesie za sobą ryzyko?

Chmura stała się dobrodziejstwem dla dużych i rozproszonych organizacji ze względu na swoją elastyczność, skalowalność i opłacalność. Jednak bez odpowiedniego…

Czytaj więcej ›
Malware TrickMo kradnie kody PIN do Androida

Malware TrickMo kradnie kody PIN do Androida, używając fałszywego ekranu blokady

Zidentyfikowano czterdzieści nowych wariantów trojana bankowego TrickMo na Androida, powiązanych z 16 dropperami i 22 odrębnymi infrastrukturami Command & Control.…

Czytaj więcej ›
Jak hakerzy wykorzystują ChatGPT? Raport OpenAI

Jak hakerzy wykorzystują ChatGPT? Raport OpenAI

W ekipie Kapitana zwracamy szczególną uwagę na bezpieczeństwo w produkcji tej części oprogramowania, która związana jest ze stale rozwijającym się…

Czytaj więcej ›
Krytyczna podatność (9,8 w skali CVSS) w FortiOS.

Krytyczna podatność (9,8 w skali CVSS) w FortiOS. Ponad 87 tys. urządzeń podatnych na ataki polegające na zdalnym wykonywaniu kodu

Odkryto lukę w zabezpieczeniach dotyczą ponad 87 000 urządzeń korzystających z systemu FortiOS, co stawia je w obliczu poważnego zagrożenia…

Czytaj więcej ›
Qualcomm ostrzega o ataku zero-day

Uwaga – Qualcomm ostrzega o ataku zero-day!

Qualcomm to amerykańskie przedsiębiorstwo informatyczne z siedzibą w San Diego. Na początku swojej działalności zajmowało się technikami satelitarnymi, a popularne…

Czytaj więcej ›
Pilna aktualizacja Firefoksa naprawia wykorzystywaną lukę zero-day

Pilna aktualizacja Firefoksa naprawia wykorzystywaną lukę zero-day (CVE-2024-9680)

Mozilla wydała awaryjną aktualizację dla przeglądarek Firefox i Firefox ESR, aby załatać krytyczną lukę bezpieczeństwa oznaczoną jako CVE-2024-9680. Luka ta…

Czytaj więcej ›
Aresztowania w Rosji za kryptowaluty

Aresztowania w Rosji za kryptowaluty. Kim jest Iwanow?

Rosyjskie władze aresztowały w tym tygodniu 96 osób. Zatrzymani są podejrzewani o powiązania z niedawno zamkniętymi giełdami kryptowalut. Akcja była…

Czytaj więcej ›
Krytyczny błąd w Cisco. CVSS 9,9

Krytyczny błąd w Cisco. CVSS 9,9!

O Cisco pisaliśmy już wielokrotnie. Teraz znowu jest okazja, bowiem producent ogłosił poprawki dla wielu luk w zabezpieczeniach swoich produktów,…

Czytaj więcej ›
jak hakować sieć niczym James Bond za pomocą smartfona

Najmniejsze centrum hakerskie, czyli jak hakować sieć niczym James Bond za pomocą smartfona oraz smartwatcha

W dzisiejszym artykule opiszemy dwa ciekawe narzędzia, a w zasadzie przenośne laboratoria hakerskie, z których możemy kontrolować najmniejszy Kali Linux…

Czytaj więcej ›
Podziel się z innymi tym artykułem!