Menu dostępności

podatność

Uwaga! Większość systemów Linux narażona na całkowite przejęcie z powodu luki w zabezpieczeniach Shim

Uwaga! Większość systemów Linux narażona na całkowite przejęcie z powodu luki w zabezpieczeniach Shim

Krytyczna luka w zabezpieczeniach Shim może pozwolić osobie atakującej sieci na ominięcie zabezpieczeń i przejęcie podatnego na ataki systemu Linux. O problemach z Linuksem nie piszemy tak często jak o...
Top 25 największych słabości oprogramowania w 2023 roku!

Top 25 największych słabości oprogramowania w 2023 roku!

29 czerwca br. MITRE opublikowała zaktualizowaną listę 25 najbardziej niebezpiecznych słabości oprogramowania – Common Weakness Enumeration (CWE). Można ją znaleźć pod tym linkiem. Lista stanowi dl...
Krytyczna podatność w Tesli Model S pozwalająca na kradzież samochodu

Krytyczna podatność w Tesli Model S pozwalająca na kradzież samochodu

Niedawno ujawniona została nowa podatność kryptograficzna w breloku, czy też kluczu do Tesli Model S. Podatność pozwala wykraść (zdalnie, z dużej odległości!) zaszyfrowany klucz bezpieczeństwa znajdujący...
Serwery pocztowe Exim podatne na zdalne wykonanie kodu

Serwery pocztowe Exim podatne na zdalne wykonanie kodu

Exim to serwer poczty elektronicznej dla systemów uniksowych rozwijany przez Uniwersytet w Cambridge na licencji GNU (General Public License). Nazwa pochodzi od skrótu „Experimental Internet Mailer”. W zabez...
Jak przeprowadzić proste testy penetracyjne w swojej sieci?

Jak przeprowadzić proste testy penetracyjne w swojej sieci?

Testy penetracyjne polegają na przeprowadzaniu kontrolowanego ataku lub rozpoznania na sieć informatyczną, witrynę, usługę lub aplikację internetową w celu wykrycia podatności, błędów konfiguracji oraz luk w...
Podatność w przeglądaniu niebezpiecznych PDF w Google Chrome

Podatność w przeglądaniu niebezpiecznych PDF w Google Chrome

O złośliwym oprogramowaniu ukrytym w pliku PDF pisaliśmy już tutaj oraz tutaj. Teraz, specjaliści z Edgespot odkryli i opisali nowy exploit ukryty w pliku PDF, który wykorzystując podatność zero-day...
Nowa podatność na Windows. Dotyczy plików vCard.

Nowa podatność na Windows. Dotyczy plików vCard.

Kolejna podatność Zero-day dotycząca systemów operacyjnych Microsoft Windows została niedawno opublikowana. Istnieje prosty scenariusz, który umożliwia zdalnemu cyberprzestępcy wykonanie niepożądanego kodu na k...
Ceny oferowane za exploity zero-day są wyższe niż kiedykolwiek wcześniej

Ceny oferowane za exploity zero-day są wyższe niż kiedykolwiek wcześniej

Dobre wieści dla hackerów i poszukiwaczy podatności, ale straszne wieści dla producentów technologii. Firma Zerodium opublikowała nagrody za podatności zero-day, które oferuje w ramach swojego program...
Podatność Zero-Day w Windows

Podatność Zero-Day w Windows

SandboxEscaper to specjalista zajmujący się bezpieczeństwem, który opublikował niedawno Proof-of-Concept exploit na nową lukę zero-day, która dotyczy systemów operacyjnych Microsoft Windows. Nowowykryta podatno...
Konta Microsoft mogły zostać przejęte! Podatność dotknęła 400mln użytkowników

Konta Microsoft mogły zostać przejęte! Podatność dotknęła 400mln użytkowników

Stosunkowo niedawno ujawniono informację o zaszłej podatności, która dotknęła praktycznie wszystkich użytkowników kont Microsoft. Chodzi tu o konta Microsoft Outlook, Microsoft Store oraz Microsoft Sway. M...