Menu dostępności

cybernews

Pierwszy światowy przypadek wykrycia luki w oprogramowaniu przez AI

Pierwszy światowy przypadek wykrycia luki w oprogramowaniu przez AI

Big Sleep to agent sztucznej inteligencji opracowany przez zespoły DeepMind i Project Zero od Google. Został zaprojektowany do aktywnego wyszukiwania nieznanych luk w zabezpieczeniach oprogramowania. W...
Nowatorski mechanizm infekcji systemu macOS

Nowatorski mechanizm infekcji systemu macOS

SentinelOne Inc. to zajmująca się cyberbezpieczeństwem amerykańska firma z siedzibą w Mountain View, notowana na giełdzie nowojorskiej. Została założona w 2013 roku przez Tomera Weingartena, Almoga C...
Luka w WordPress Forminator zagraża ponad 400 000 witryn

Luka w WordPress Forminator zagraża ponad 400 000 witryn

O podatnościach WordPressa pisaliśmy już wielokrotnie. Dziś znów ostrzegamy przed luką, która dotyczy nakładki na najpopularniejszego CMS-a na świecie. Forminator, bo o nim mowa, to powszechnie używana...
Epokowa zmiana w Windowsie! „Blue Screen of Death” nie będzie już niebieski!

Epokowa zmiana w Windowsie! „Blue Screen of Death” nie będzie już niebieski!

Przekazujemy tego newsa z prawdziwym żalem. Po ponad 40 latach wyświetlania na niebieskim tle zaktualizowany komunikat o błędzie wkrótce będzie widniał na tle czarnym. Każdy, kto tuż przed zasejwow...
Kapitan Hack idzie do sądu! Sprawdzamy, dlaczego UTM Stormshield to dobre rozwiązanie dla dużej organizacji?

Kapitan Hack idzie do sądu! Sprawdzamy, dlaczego UTM Stormshield to dobre rozwiązanie dla dużej organizacji?

Wiemy, co ludzie mogą myśleć o sądownictwie – młyny sprawiedliwości, szczególnie w Polsce, mielą bardzo powoli. Ale to nie na tym aspekcie chcemy się dzisiaj skupić. Interesuje nas oczywiście kwestia dba...
40 000 kamer niezabezpieczonych i dostępnych przez Internet

40 000 kamer niezabezpieczonych i dostępnych przez Internet

O problemie informuje Bitsight – firma zajmująca się cyberbezpieczeństwem. Ponad 40 000 kamer na całym świecie jest podanych przestępcom na tacy. Działając przez HTTP lub RTSP (Real-Time Streaming Protocol...
Bezpieczniejszy Microsoft 365: Outlook bez groźnych załączników i Teams z audytem ekranów

Bezpieczniejszy Microsoft 365: Outlook bez groźnych załączników i Teams z audytem ekranów

W dobie rosnących zagrożeń cybernetycznych Microsoft wprowadza kolejne usprawnienia, które mają zwiększyć bezpieczeństwo użytkowników pakietu Microsoft 365. Nowe funkcje obejmują automatyczną blokadę nie...
35 000 urządzeń systemów zasilania słonecznego podatnych na zdalne ataki

35 000 urządzeń systemów zasilania słonecznego podatnych na zdalne ataki

Badacze z Forescout przeprowadzili niedawno analizę, która wykazała, że około 35 000 urządzeń systemów zasilania słonecznego jest wyeksponowanych w Internecie i tym samym potencjalnie podatnych na ataki...
Druga pod względem wielkości rekordowa kradzież kryptowaluty

Druga pod względem wielkości rekordowa kradzież kryptowaluty

Cetus Protocol (CETUS) to zdecentralizowany protokół wymiany zaprojektowany w celu ułatwienia handlu różnymi aktywami. Działa na blockchainach Sui i Aptos, oferując wysoką wydajność. Gdzie można kup...
Uwaga na OneDrive’a – zapewnia aplikacjom internetowym pełny dostęp do odczytu wszystkich plików!

Uwaga na OneDrive’a – zapewnia aplikacjom internetowym pełny dostęp do odczytu wszystkich plików!

Nadmierne uprawnienia i niejednoznaczne oświadczenia o zgodzie mogą zapewnić aplikacjom internetowym przesyłającym pliki do dysku OneDrive możliwość odczytu wszystkich plików użytkownika. Problem polega na...