Posty

KONGRES BEZPIECZEŃSTWO POLSKI – Total Security
21 i 22 października 2024 odbędzie się pierwsza edycja Kongresu Bezpieczeństwa Polski - Total Security! Miło mi poinformować Cię Czytelniku,…
Czytaj więcej ›

Luki w zabezpieczeniach systemu druku Linux mogą być wykorzystywane do ataków DDoS, RCE oraz tworzenia nowego malware
Choć niedawno ujawnione luki w zabezpieczeniach Common UNIX Printing System (CUPS), zidentyfikowane przez badacza Simone „evilsocket” Margaritelli nie są łatwe…
Czytaj więcej ›

Błąd ChatGPT w systemie macOS pozwalał na umieszczenie szkodliwego oprogramowania w pamięci
Załatana już na szczęście luka w zabezpieczeniach aplikacji ChatGPT firmy OpenAI na system macOS mogła umożliwić atakującym umieszczenie w pamięci aplikacji…
Czytaj więcej ›

Można było zhakować samochód KIA znając jedynie jego tablicę rejestracyjną. Podatny portal dealerski
Kia rozwiązała niedawno poważną lukę w zabezpieczeniach, narażającą samochody tej marki na poważne ryzyko. Problem dotyczył portalu dealerskiego, który pozwalał…
Czytaj więcej ›

Meta zapłaci 91 milionów euro kary za przechowywanie haseł pod postacią jawnego tekstu
Irlandzka organizacja Data Protection Commission (DPC) ogłosiła dziś swoją ostateczną decyzję po dochodzeniu w sprawie Meta Platforms Ireland Limited (MPIL).…
Czytaj więcej ›

To już się dzieje. Opisujemy, jak działa malware generowany przez AI
HP, a właściwie część korporacji odpowiedzialna za cyberbezpieczeństwo, przechwyciła kampanię e-mailową zawierającą standardowe złośliwe oprogramowanie, które dostarczył dropper generowany przez…
Czytaj więcej ›

Wodociągi w Kansas działają analogowo po cyberataku
Na początku tego roku pisaliśmy o pewnym niepokojącym trendzie. Otóż hakerzy atakują przedsiębiorstwa wodociągowe w „zachodniej części świata”. Tendencja ta…
Czytaj więcej ›

Opublikowano PoC dla krytycznej luki w zabezpieczeniach SolarWinds Web Help Desk (CVE-2024-28987)
Opublikowano proof-of-concept (PoC) dla niedawno załatanej krytycznej luki w zabezpieczeniach SolarWinds Web Help Desk (CVE-2024-28987). Luka ta może być wykorzystana…
Czytaj więcej ›

Najważniejsze nowości dotyczące bezpieczeństwa w iOS 18
Apple wydało niedawno najnowszą wersję swojego systemu operacyjnego na iPhone’y, iOS 18, zawierającą kilka nowych funkcji bezpieczeństwa i prywatności. Wypuszczenie…
Czytaj więcej ›

Jak w prosty sposób można zdobyć uprawnienia SYSTEM w Windowsie poprzez błąd w instalatorze MSI? Jest exploit
W dzisiejszym artykule szczegółowo opisujemy, jak nieprawidłowe użycie funkcji „Repair” w instalatorze MSI może prowadzić do lokalnej eskalacji uprawnień do…
Czytaj więcej ›

Nowa funkcja w Google Chrome – klucze dostępu synchronizowane na różnych urządzeniach
W ostatni czwartek Google zaprezentowało nową funkcjonalność, o nazwie Password Manager PIN, która umożliwia użytkownikom Chrome Web synchronizację kluczy dostępu na…
Czytaj więcej ›

Lumma Stealer – malware dystrybuowany za pomocą fałszywego CAPTCHA. Atakuje użytkowników Windows
Użytkownicy systemu Windows stają się ofiarami fałszywych stron weryfikacyjnych, służących w rzeczywistości do dostarczania złośliwego oprogramowania. Niedawno odkryta kampania pokazała,…
Czytaj więcej ›

Antywirus a antymalware – różnice i podobieństwa
Miliony urządzeń domowych każdego roku padają ofiarą cyberataków, narażając dane osobowe i informacje prywatne. Aby poradzić sobie z takimi zagrożeniami,…
Czytaj więcej ›

Milion klientów Kaspersky’ego w USA przeniesionych do UltraAV od Pango
O kłopotach Kaspersky’ego w Stanach pisaliśmy tutaj. Dzisiaj serwujemy kontynuację tego wątku. Interesującą, ponieważ jest to pierwsza na tę skalę…
Czytaj więcej ›

Co chce zmienić Microsoft po globalnej awarii CrowdStrike?
W świetle lipcowej awarii CrowdStrike Microsoft planuje opracować więcej funkcjonalności bezpieczeństwa, które będą działać poza trybem jądra systemu. Wiemy to…
Czytaj więcej ›