Menu dostępności

rce

Krytyczny błąd w VMware pozwalający na przejecie pełnej kontroli bez konieczności uwierzytelniania

Krytyczny błąd w VMware pozwalający na przejecie pełnej kontroli bez konieczności uwierzytelniania

VMware powiadamia administratorów i wzywa do natychmiastowego załatania krytycznego błędu związanego z możliwością ominięcia uwierzytelniania do platformy. Można przejąć kontrolę nad całym środowiskiem...
Łatajcie Windowsy! Nowa krytyczna podatność! Zagrożone mogą być aplikacje.

Łatajcie Windowsy! Nowa krytyczna podatność! Zagrożone mogą być aplikacje.

Administratorzy Windows przed Świętami Wielkanocnymi mają znowu pełne ręce roboty. Podczas cyklicznych, wtorkowych, zbiorczych aktualizacji Microsoft naprawił nową lukę w zabezpieczeniach systemu Windows...
Kolejne krytyczne podatności w aplikacjach Zoom

Kolejne krytyczne podatności w aplikacjach Zoom

Praca zdalna została z nami na dłużej niż się tego spodziewaliśmy. Tym samym liczba narzędzi, które używamy na naszym komputerze codziennie, znacznie się powiększyła. Przede wszystkim o wszelkiego rodzaju apl...
Jak poprzez aplikację ManageEngine do zarządzania hasłami i SSO  można zhakować całą firmę?

Jak poprzez aplikację ManageEngine do zarządzania hasłami i SSO można zhakować całą firmę?

Do napisania tego artykułu zainspirowała nas informacja o tym, że specjaliści z Synacktiv niedawno odkryli luki bezpieczeństwa klasy „zero-day” w platformie do zarządzania hasłami w Microsoft Active Dir...
Krytyczna podatność RCE w module TIPC na Linux

Krytyczna podatność RCE w module TIPC na Linux

W odróżnieniu do Windows ostatnio wiele dzieje się w bezpieczeństwie Linux. Wczoraj badacze cyberbezpieczeństwa z SentinelOne ujawnili lukę w zabezpieczeniach modułu TIPC w jądrze Linux, która potencja...
W dwa dni zhackowano 2000 serwerów Exchange!

W dwa dni zhackowano 2000 serwerów Exchange!

Jeśli jeszcze na załataliście w firmie swoich serwerów pocztowych Exchange, to koniecznie to zróbcie. W ciągu ostatnich dwóch dni hackerzy, za pomocą niezałatanych luk ProxyShell (ostatnio pisaliśmy o niej tu...
Hakerzy skanują i atakują serwery Exchange podatne na luki ProxyShell

Hakerzy skanują i atakują serwery Exchange podatne na luki ProxyShell

W sieci zaobserwowano wzmożone aktywności hackerów dotyczące skanowania serwerów pocztowych Microsoft Exchange w celu poszukiwania luk w zabezpieczeniach (gównie ProxyShell) i wykonywania na nich zdaln...
Krytyczna podatność w DNS na serwerach Microsoft. Umożliwia zdalne wykonanie kodu (RCE)

Krytyczna podatność w DNS na serwerach Microsoft. Umożliwia zdalne wykonanie kodu (RCE)

Nie ukrywamy, że administratorzy w firmach mają (lub będą mieli) co robić w tym tygodniu. Oczywiście współczujemy, bo już piąteczek. Chodzi oczywiście o łatanie nowoodkrytych, krytycznych dziur znale...
Kolejne, krytyczne podatności RCE w serwerach F5 Big-IP

Kolejne, krytyczne podatności RCE w serwerach F5 Big-IP

Nowoodkryte, krytyczne luki w platformie F5 Big-IP oraz Big-IQ umożliwiają nieautoryzowane wykonanie dowolnego kodu (bez uwierzytelnienia). Lepiej aktualizujcie systemy jak najszybciej! F5 Networks t...
Miliony stron w PHP ofiarą kontrowersyjnego frameworka

Miliony stron w PHP ofiarą kontrowersyjnego frameworka

Zend Framework i jego następca - Laminas Project to popularne narzędzia deweloperskie. Okazuje się, że mogą być wykorzystywane do zdalnego wykonywania kodu na stronach internetowych opartych na PHP,...