Menu dostępności

cve

Ataki hackerskie na serwery Exchange! Microsoft naprawia cztery aktywnie exploitowane błędy 0-day!

Ataki hackerskie na serwery Exchange! Microsoft naprawia cztery aktywnie exploitowane błędy 0-day!

Administratorzy serwerów Microsoft Exchange On-premises – łatajcie Wasze serwery Exchange! Microsoft wydał właśnie awaryjne aktualizacje zabezpieczeń (poza oficjalnym programem wydań łatek) dla wszys...
Jak popsuć Windows używając tylko jednej komendy?

Jak popsuć Windows używając tylko jednej komendy?

Na samym początku pragniemy Was poinformować, że nie będziemy pisać o słynnym poleceniu „format c:”, które tak naprawdę może wykonać każdy użytkownik, jeśli posiada uprawnienia administracyjne do systemu Windo...
Krytyczne podatności Dell Wyse pozwalają atakującym uzyskać zdalny dostęp do plików i poświadczeń

Krytyczne podatności Dell Wyse pozwalają atakującym uzyskać zdalny dostęp do plików i poświadczeń

Badacze bezpieczeństwa z CyberMDX odkryli krytyczne błędy w kodzie kilkunastu modeli terminali klienckich Dell Wyse. Podatności mogą zostać wykorzystane przez atakującego do zdalnego uruchomienia złośli...
Problemy Vmware z wydawaniem poprawek

Problemy Vmware z wydawaniem poprawek

O serii wpadek przechodzących w prawidłowość. W poniedziałek VMware poinformował użytkowników, że pracuje nad poprawką krytycznej luki w zabezpieczeniach umożliwiającej wstrzykiwanie poleceń. Problem doty...
Luka RCE w OpenOffice!

Luka RCE w OpenOffice!

Jeśli używasz na swoim komputerze pakietu OpenOffice powinieneś go jak najszybciej zaktualizować do najnowszej wersji, ponieważ to o czym poniżej napiszemy i pokażemy, zjeży włosy na głowie niejednej...
Poważna podatność RCE w Oracle WebLogic. Aktualizujcie serwery!

Poważna podatność RCE w Oracle WebLogic. Aktualizujcie serwery!

Serwery Oracle Weblogic są często używane przez firmy jako ujednolicona i rozszerzalna platforma do tworzenia, wdrażania i uruchamiania aplikacji biznesowych, na przykład napisanych w języku Java, lokal...
Omówienie raportu zabezpieczeń domowych routerów – pełno krytycznych podatności!

Omówienie raportu zabezpieczeń domowych routerów – pełno krytycznych podatności!

Przegląd bezpieczeństwa 127 popularnych routerów domowych wykazał, że większość zawiera przynajmniej jedną krytyczną lukę w zabezpieczeniach! Wszystkie z informacji w tym artykule zawdzięczamy dokumentowi...
Hakerzy mogą uzyskać dostęp do Twoich wrażliwych danych, jeśli używasz aplikacji Cisco Webex Meetings for Windows

Hakerzy mogą uzyskać dostęp do Twoich wrażliwych danych, jeśli używasz aplikacji Cisco Webex Meetings for Windows

W czasach koronawirusa, czasach pracy zdalnej, każdy z nas korzysta z aplikacji do przeprowadzania telekonferencji. Nie jest więc zaskoczeniem, że stały się one celem cyberprzestępców, chcących w łatwy...
Jak odkryto 6 krytycznych podatności w Sonicwall! Czy firewall chroni nas przed zagrożeniami z Internetu?

Jak odkryto 6 krytycznych podatności w Sonicwall! Czy firewall chroni nas przed zagrożeniami z Internetu?

Nadal spotykamy się z opinią, że firewalle brzegowe oraz antywirusy to wszystko, co powinno wystarczyć, aby zapewnić bezpieczeństwo. Nic bardziej mylnego! Postanowiliśmy napisać artykuł, w którym jako prze...
Krytyczne podatności pozwalające na zdalne wykonanie kodu zagrażają globalnym elektrowniom

Krytyczne podatności pozwalające na zdalne wykonanie kodu zagrażają globalnym elektrowniom

W poniższym tekście nie będziemy pisać o Windowsach czy Androidzie, których popularności pod względem ataków i exploitów nie jest w stanie przebić nikt. Trochę się nam to już się przejadło, dlatego dziś p...