Menu dostępności

bug

Malware w podpisanym przez Microsoft sterowniku Netfilter!

Malware w podpisanym przez Microsoft sterowniku Netfilter!

Microsoft podpisał sterownik innej firmy, Netfilter, dla systemu Windows, który zawierał złośliwe oprogramowanie typu rootkit przekierowujące ruch do chińskiego adresu IP. Sterownik Netfiler krąży...
BIOS Disconnect – Nowe podatności w sprzęcie Dell’a

BIOS Disconnect – Nowe podatności w sprzęcie Dell’a

Kilka dni temu analitycy cyberbezpieczeństwa ujawnili szereg podatności w zabezpieczeniach funkcji BIOSConnect w systemie BIOS. Luki dotyczą firmy Dell i mogą zostać wykorzystane przez uprzywilejowanego zło...
Uwaga! Podłączenie do tej sieci WiFi może uszkodzić funkcje na smartfonie

Uwaga! Podłączenie do tej sieci WiFi może uszkodzić funkcje na smartfonie

W systemie operacyjnym Apple iOS wykryto złośliwy bug sieci WiFI, który skutecznie uniemożliwia iPhone'owi dalsze korzystanie z funkcji WiFi. Problem został zauważony przez badacza bezpieczeństwa Carla...
Protokół Cisco Smart Install nadal wykorzystywany w atakach, 5 lat po pierwszym ostrzeżeniu

Protokół Cisco Smart Install nadal wykorzystywany w atakach, 5 lat po pierwszym ostrzeżeniu

Protokół Smart Install firmy Cisco jest nadal używany w atakach — pięć lat po tym, jak gigant sieciowy wydał swoje pierwsze ostrzeżenie — i nadal istnieje około 18 000 urządzeń wystawionych na działanie...
Uwaga! Wiele krytycznych podatności Zero-Day w aplikacjach Adobe

Uwaga! Wiele krytycznych podatności Zero-Day w aplikacjach Adobe

Firma Adobe wydała kilka dni temu dużą aktualizacje zawierającą poprawki wielu krytycznych podatności. Luki dotyczyły aż 12 różnych produktów. Najważniejsza była jednak podatność zero-day dotyczącą prog...
Nowe dziury w systemach Windows i aplikacjach

Nowe dziury w systemach Windows i aplikacjach

Aktualizacje Microsoft z maja 2021 r. zawierają poprawki czterech krytycznych luk w zabezpieczeniach. Poniżej zamieściliśmy opis problemów jakie mogą pojawić się w niezabezpieczonej organizacji. Wczoraj Microso...
Jak hackerzy wykorzystują podatności w modach i cheatach do gier PC

Jak hackerzy wykorzystują podatności w modach i cheatach do gier PC

Cisco Talos niedawno odkrył nową kampanię złośliwego oprogramowania skierowaną do graczy gier wideo oraz moderów gier na PC. Wykryto tam program szyfrujący używany w kilku różnych kampaniach złośliwego...
Krytyczne podatności w Zoom – umożliwiają zdalne wykonanie kodu bez interakcji użytkownika

Krytyczne podatności w Zoom – umożliwiają zdalne wykonanie kodu bez interakcji użytkownika

Uwaga! Odkryto nowe podatności w aplikacji Zoom – tym razem krytyczne. Dwaj badacze bezpieczeństwa z Holandii (Daan Keuper and Thijs Alkemade) zademonstrowali wykorzystanie luk w kliencie Zoom, kt...
Microsoft Defender automatycznie łata podatności w serwerach Exchange

Microsoft Defender automatycznie łata podatności w serwerach Exchange

Zamieszanie spowodowane krytycznymi podatnościami w Microsoft Exchange nadal trwa. Po tym jak Microsoft wypuścił narzędzie do mitygacji tych podatności, pojawia się nowa, dobra nowina. Mianowicie, Micro...
Bug w aplikacji Zoom może spowodować wyciek wrażliwych danych

Bug w aplikacji Zoom może spowodować wyciek wrażliwych danych

Zoom chyba nie uzyska miana najbardziej zaufanego i najbezpieczniejszego narzędzia do spotkań online. Po tym jak w ubiegłym roku zrobiło się głośno na temat podsłuchów w tej aplikacji oraz możliwości włamywania...