Menu dostępności

bugs

Jakie podatności znajdują najczęściej pentesterzy?

Jakie podatności znajdują najczęściej pentesterzy?

Po przeprowadzeniu ponad 10 000 zautomatyzowanych testów penetracyjnych sieci wewnętrznych w ciągu zeszłego roku firma vPenTest opisała w formie zbiorczego raportu niepokojącą rzeczywistość. Organizacje często z...
Ważne poprawki bezpieczeństwa od Apple łatają aktywnie wykorzystywane podatności

Ważne poprawki bezpieczeństwa od Apple łatają aktywnie wykorzystywane podatności

Korporacja Apple wydała poprawki zabezpieczeń dla większości swoich systemów operacyjnych, w tym iOS, Mac, iPadOS, Safari i visionOS. Aktualizacje dla systemów iOS i Mac opartych na procesorach Intel...
Dwa aktywnie wykorzystywane poważne zero-daye oraz inne krytyczne luki w Microsoft. Łatajcie!

Dwa aktywnie wykorzystywane poważne zero-daye oraz inne krytyczne luki w Microsoft. Łatajcie!

Podczas listopadowego Patch Tuesday Microsoft opublikował poprawki dotyczące 89 nowych luk w zabezpieczeniach swoich produktów. Dwie z tych luk – CVE-2024-43451 i CVE-2024-49039 – są już aktywnie wykorzys...
Google rozszerza program Bug Bounty o luki w algorytmach AI

Google rozszerza program Bug Bounty o luki w algorytmach AI

Google to duży gracz w szybko rozwijającym się świecie sztucznej inteligencji. Niedawno korporacja ogłosiła, że oferuje nagrody „łowcom podatności”, którzy znajdą luki w jej oprogramowaniu generatywnej s...
Krytyczne luki pozwalające na zdalne włamanie się do bankomatów

Krytyczne luki pozwalające na zdalne włamanie się do bankomatów

Podatności, o których mowa w tytule, to: CVE-2023-33871, CVE-2023-38257, CVE-2023-35763, CVE-2023-35189. Zostały one odkryte przez zespół Synack Red Team, (SRT) w oprogramowaniu ScrutisWeb już na pocz...
Hakerzy wykorzystują luki w środowiskach kontenerowych

Hakerzy wykorzystują luki w środowiskach kontenerowych

Zaawansowana kampania ataków o nazwie SCARLETEEL kierowana jest na środowiska kontenerowe w celu kradzieży wrażliwych danych i tworzonego oprogramowania. Z raportu Sysdig wiemy, że atakujący wykor...
Microsoft naprawia 3 zero-day’e oraz inne krytyczne błędy

Microsoft naprawia 3 zero-day’e oraz inne krytyczne błędy

Microsoft wydał we wtorek poprawki naprawiające aż 71 błędów, w tym 3 zero-day. Tak się złożyło, że w tym miesiącu Security Patch Tuesday (comiesięczne, wtorkowe wydawanie poprawek błędów zgłos...
Dwie nowe krytyczne luki w Mozilla Firefox wykorzystywane aktywnie przez hackerów

Dwie nowe krytyczne luki w Mozilla Firefox wykorzystywane aktywnie przez hackerów

Mozilla wydała 5 Marca nagłe aktualizacje oprogramowania do swojej przeglądarki Firefox. Poprawki łatają dwie luki w zabezpieczeniach o dużym impakcie, które są aktywnie wykorzystywane na wolności przez at...
Nowe podatności w architekturze sieci 5G

Nowe podatności w architekturze sieci 5G

Nowe badania nad architekturą 5G ujawniły lukę w zabezpieczeniach modelu dzielenia sieci oraz zwirtualizowanych funkcjach sieciowych, które można wykorzystać do nieautoryzowanego dostępu do danych, a tak...