Menu dostępności

vulnerability

Microsoft wydał łatki na podatność 0-Day PrintNightmare – jeszcze niekompletne!

Microsoft wydał łatki na podatność 0-Day PrintNightmare – jeszcze niekompletne!

Microsoft wydał awaryjną aktualizację zabezpieczeń o numerze KB5004945, która „usuwa” aktywnie wykorzystywaną lukę zeroday o nazwie „PrintNightmare” w usłudze buforowania wydruku systemu Windows. Podatn...
7-letnia dziura LPE w Linux

7-letnia dziura LPE w Linux

Odkryta w usłudze systemowej polkit siedmioletnia luka LPE (local privilege escalation) może zostać wykorzystana przez złośliwego nieuprzywilejowanego lokalnego atakującego do ominięcia autoryzacji i eska...
Krytyczna podatność VMware vCenter wykorzystywana przez hackerów

Krytyczna podatność VMware vCenter wykorzystywana przez hackerów

Firma VMware wydała niedawno poprawki łatające nowe krytyczne luki bezpieczeństwa. Biuletyn informacyjny dotyczący tej aktualizacji znajduje się pod linkiem VMSA-2021-0010. Jeśli Twoja organizacja korzys...
Uwaga! Wiele krytycznych podatności Zero-Day w aplikacjach Adobe

Uwaga! Wiele krytycznych podatności Zero-Day w aplikacjach Adobe

Firma Adobe wydała kilka dni temu dużą aktualizacje zawierającą poprawki wielu krytycznych podatności. Luki dotyczyły aż 12 różnych produktów. Najważniejsza była jednak podatność zero-day dotyczącą prog...
Nie chcesz pokazać swojego numeru telefonu i adresu e-mail – wyłącz AirDrop!

Nie chcesz pokazać swojego numeru telefonu i adresu e-mail – wyłącz AirDrop!

Niemieccy specjaliści znaleźli dwie luki w zabezpieczeniach funkcji AirDrop od Apple. Podatności mogą umożliwić hackerom dostęp do numerów telefonów i adresów e-mail powiązanych zarówno z urządzeniem...
Bug w aplikacji Zoom może spowodować wyciek wrażliwych danych

Bug w aplikacji Zoom może spowodować wyciek wrażliwych danych

Zoom chyba nie uzyska miana najbardziej zaufanego i najbezpieczniejszego narzędzia do spotkań online. Po tym jak w ubiegłym roku zrobiło się głośno na temat podsłuchów w tej aplikacji oraz możliwości włamywania...
Kolejne, krytyczne podatności RCE w serwerach F5 Big-IP

Kolejne, krytyczne podatności RCE w serwerach F5 Big-IP

Nowoodkryte, krytyczne luki w platformie F5 Big-IP oraz Big-IQ umożliwiają nieautoryzowane wykonanie dowolnego kodu (bez uwierzytelnienia). Lepiej aktualizujcie systemy jak najszybciej! F5 Networks t...
Jak oszukać użytkowników Amazon Alexa?

Jak oszukać użytkowników Amazon Alexa?

Amazon Alexa to asystent głosowy, podobny do Siri czy Google Assistant, który został wyposażony w szereg funkcjonalności aktywowanych za pośrednictwem komend głosowych. Alexa to w zasadzie cały ekosyst...
Nowa metoda włamania, skuteczna przeciwko największym korporacjom – atak „Dependency Confusion”

Nowa metoda włamania, skuteczna przeciwko największym korporacjom – atak „Dependency Confusion”

Często najprostsze pomysły są genialne. Jednak najtrudniej jest być tym pierwszym, który wpadnie na pomysł i zastosuje go. Jeden z takich konceptów należy do Alexa Birsana, badacza, który wymyślił metodę wła...
Bug w Google Docs pozwala na podglądanie prywatnych dokumentów

Bug w Google Docs pozwala na podglądanie prywatnych dokumentów

Pół roku temu, 9 lipca 2020 roku, w usługach przekazywania opinii Google została odkryta luka, którą dopiero niedawno Google oficjalnie ogłosiło i załatało. Badaczem podatności odpowiedzialnym za znalezi...