Ponad 300 tysięcy instancji Prometheus podatnych na ataki DDoS i RepoJacking
Kilka dni temu zespół Aqua Nautilus opublikował swoje odkrycia dotyczące błędów i podatności w ekosystemie Prometheus. Obejmują one trzy główne … Czytaj dalej

Kilka dni temu zespół Aqua Nautilus opublikował swoje odkrycia dotyczące błędów i podatności w ekosystemie Prometheus. Obejmują one trzy główne … Czytaj dalej
Atakujący opracowali nowy sposób na obejście zabezpieczeń poczty e-mail: wysyłają uszkodzone dokumenty MS Office. W skrócie: Szczegóły potencjalnego zero-daya Usługa … Czytaj dalej
Hakerska grupa RomCom wykorzystuje luki typu zero-day w przeglądarce Firefox oraz systemie Windows, aby stworzyć tylną furtkę (backdoor) w systemach … Czytaj dalej
Wystarczy wysłać mailem odpowiednio przygotowany plik (.theme) do innego użytkownika lub skopiować go na jego pulpit (czy inne dowolne miejsce … Czytaj dalej
Choć niedawno ujawnione luki w zabezpieczeniach Common UNIX Printing System (CUPS), zidentyfikowane przez badacza Simone „evilsocket” Margaritelli nie są łatwe … Czytaj dalej
Użytkownicy systemu Windows stają się ofiarami fałszywych stron weryfikacyjnych, służących w rzeczywistości do dostarczania złośliwego oprogramowania. Niedawno odkryta kampania pokazała, … Czytaj dalej
Słabo zabezpieczone instancje baz danych PostgreSQL na komputerach z systemem Linux padają ofiarą kryptograficznych ataków hakerskich. Jak wygląda taki atak … Czytaj dalej
Dobrze znamy ataki, które próbują naruszyć nazwy użytkowników i hasła. Słabe hasła można złamać. Ponownie użyte hasła są podatne na … Czytaj dalej
Awaria technologiczna to nie tylko poważny problem do rozwiązania dla środowisk IT, lecz także raj dla hakerów. W dzisiejszym artykule … Czytaj dalej
W dzisiejszym artykule opiszemy DMARC – ciekawą podatność związaną z pocztą elektroniczną, mogącą mieć wpływ na bezpieczeństwo Twojej firmy. Ponadto … Czytaj dalej