Menu dostępności

cve

Krytyczna podatność w DNS na serwerach Microsoft. Umożliwia zdalne wykonanie kodu (RCE)

Krytyczna podatność w DNS na serwerach Microsoft. Umożliwia zdalne wykonanie kodu (RCE)

Nie ukrywamy, że administratorzy w firmach mają (lub będą mieli) co robić w tym tygodniu. Oczywiście współczujemy, bo już piąteczek. Chodzi oczywiście o łatanie nowoodkrytych, krytycznych dziur znale...
Kolejne, krytyczne podatności RCE w serwerach F5 Big-IP

Kolejne, krytyczne podatności RCE w serwerach F5 Big-IP

Nowoodkryte, krytyczne luki w platformie F5 Big-IP oraz Big-IQ umożliwiają nieautoryzowane wykonanie dowolnego kodu (bez uwierzytelnienia). Lepiej aktualizujcie systemy jak najszybciej! F5 Networks t...
Ataki hackerskie na serwery Exchange! Microsoft naprawia cztery aktywnie exploitowane błędy 0-day!

Ataki hackerskie na serwery Exchange! Microsoft naprawia cztery aktywnie exploitowane błędy 0-day!

Administratorzy serwerów Microsoft Exchange On-premises – łatajcie Wasze serwery Exchange! Microsoft wydał właśnie awaryjne aktualizacje zabezpieczeń (poza oficjalnym programem wydań łatek) dla wszys...
Jak popsuć Windows używając tylko jednej komendy?

Jak popsuć Windows używając tylko jednej komendy?

Na samym początku pragniemy Was poinformować, że nie będziemy pisać o słynnym poleceniu „format c:”, które tak naprawdę może wykonać każdy użytkownik, jeśli posiada uprawnienia administracyjne do systemu Windo...
Krytyczne podatności Dell Wyse pozwalają atakującym uzyskać zdalny dostęp do plików i poświadczeń

Krytyczne podatności Dell Wyse pozwalają atakującym uzyskać zdalny dostęp do plików i poświadczeń

Badacze bezpieczeństwa z CyberMDX odkryli krytyczne błędy w kodzie kilkunastu modeli terminali klienckich Dell Wyse. Podatności mogą zostać wykorzystane przez atakującego do zdalnego uruchomienia złośli...
Problemy Vmware z wydawaniem poprawek

Problemy Vmware z wydawaniem poprawek

O serii wpadek przechodzących w prawidłowość. W poniedziałek VMware poinformował użytkowników, że pracuje nad poprawką krytycznej luki w zabezpieczeniach umożliwiającej wstrzykiwanie poleceń. Problem doty...
Luka RCE w OpenOffice!

Luka RCE w OpenOffice!

Jeśli używasz na swoim komputerze pakietu OpenOffice powinieneś go jak najszybciej zaktualizować do najnowszej wersji, ponieważ to o czym poniżej napiszemy i pokażemy, zjeży włosy na głowie niejednej...
Poważna podatność RCE w Oracle WebLogic. Aktualizujcie serwery!

Poważna podatność RCE w Oracle WebLogic. Aktualizujcie serwery!

Serwery Oracle Weblogic są często używane przez firmy jako ujednolicona i rozszerzalna platforma do tworzenia, wdrażania i uruchamiania aplikacji biznesowych, na przykład napisanych w języku Java, lokal...
Omówienie raportu zabezpieczeń domowych routerów – pełno krytycznych podatności!

Omówienie raportu zabezpieczeń domowych routerów – pełno krytycznych podatności!

Przegląd bezpieczeństwa 127 popularnych routerów domowych wykazał, że większość zawiera przynajmniej jedną krytyczną lukę w zabezpieczeniach! Wszystkie z informacji w tym artykule zawdzięczamy dokumentowi...
Hakerzy mogą uzyskać dostęp do Twoich wrażliwych danych, jeśli używasz aplikacji Cisco Webex Meetings for Windows

Hakerzy mogą uzyskać dostęp do Twoich wrażliwych danych, jeśli używasz aplikacji Cisco Webex Meetings for Windows

W czasach koronawirusa, czasach pracy zdalnej, każdy z nas korzysta z aplikacji do przeprowadzania telekonferencji. Nie jest więc zaskoczeniem, że stały się one celem cyberprzestępców, chcących w łatwy...