Menu dostępności

cybernews

Luki w zabezpieczeniach plug-inu ChatGPT. Narażone dane oraz konta

Luki w zabezpieczeniach plug-inu ChatGPT. Narażone dane oraz konta

ChatGPT, podobnie jak inne generatywne AI, jest w ostatnim czasie jednym z najgorętszych tematów rozmów i publikacji o technologii. Dzisiaj rozwiniemy ten wątek i spojrzymy na niego pod kątem bezpieczeństwa. Odkry...
Dobre wieści na temat poważnej podatności w Fortinet

Dobre wieści na temat poważnej podatności w Fortinet

Mniej więcej miesiąc temu opisywaliśmy krytyczną lukę załataną przez Fortinet. Dotyczyła ona zabezpieczeń FortiOS. Dobra nowina jest taka, że mimo ostrzeżeń o potencjalnym wykorzystaniu luki nadal nie w...
Grupy ransomware mają się dobrze

Grupy ransomware mają się dobrze

Pragnąc dowieść prawdziwości tezy z tytułu, napiszemy dzisiaj, co słychać u dwóch „podmiotów zagrażających”, jak to się przyjęło określać grupy hakerskie, które wymuszają okup. Okazja jest ku temu zacna, a...
Uwaga na nowe złośliwe oprogramowanie – Migo

Uwaga na nowe złośliwe oprogramowanie – Migo

Redis to szybki i elastyczny system cache, znajdujący zastosowanie w szerokim zakresie aplikacji. Jest bazą danych typu key-value store, która może być używana jako cache lub persistent data store. Jest...
Poświadczenia byłego pracownika wykorzystane do zhakowania agencji rządowej w Stanach

Poświadczenia byłego pracownika wykorzystane do zhakowania agencji rządowej w Stanach

Jak podaje amerykańska agencja ds. cyberbezpieczeństwa CISA, hakerzy uzyskali dostęp do sieci organizacji rządowej USA, korzystając ze skompromitowanych danych uwierzytelniających konta administracyjnego byłeg...
Microsoft potwierdza, że exploity Windows omijają funkcje zabezpieczeń!

Microsoft potwierdza, że exploity Windows omijają funkcje zabezpieczeń!

O podatnościach w produktach giganta z Redmond piszemy dość często. Tym razem temat jest wyjątkowo ważny. We wtorek Microsoft udostępnił ogromną partię aktualizacji oprogramowania związanych z bezpiecz...
Uwaga! Większość systemów Linux narażona na całkowite przejęcie z powodu luki w zabezpieczeniach Shim

Uwaga! Większość systemów Linux narażona na całkowite przejęcie z powodu luki w zabezpieczeniach Shim

Krytyczna luka w zabezpieczeniach Shim może pozwolić osobie atakującej sieci na ominięcie zabezpieczeń i przejęcie podatnego na ataki systemu Linux. O problemach z Linuksem nie piszemy tak często jak o...
Cloudflare zhakowane. Opis włamania – ku przestrodze

Cloudflare zhakowane. Opis włamania – ku przestrodze

Cloudflare – firma zajmująca się bezpieczeństwem sieciowym – ujawniła w czwartek, że „ugrupowanie zagrażające” wykorzystało skradzione dane uwierzytelniające, by uzyskać dostęp do niektórych jej systemów wewnęt...
Wyciekł kod źródłowy Mercedesa

Wyciekł kod źródłowy Mercedesa

Nie tak dawno pisaliśmy o zawodach w hakowaniu samochodów, a już mamy kolejną wiadomość dla miłośników motoryzacji. Firma RedHunt Labs opublikowała właśnie informację, że Token GitHub, który wyciekł z winy...
Próby regulacji prawnych AI oraz ChatGPT kontra Garante

Próby regulacji prawnych AI oraz ChatGPT kontra Garante

Rosnąca popularność generatywnych systemów sztucznej inteligencji, takich jak ChatGPT, przyciąga coraz częściej uwagę organów regulacyjnych w Europie i po drugiej stronie Atlantyku. W zeszłym tygodniu...