Menu dostępności

zero-day

Kolejny zero-day w Microsofcie używany przez hakerów do atakowania użytkowników za pomocą pliku skrótu *.URL

Kolejny zero-day w Microsofcie używany przez hakerów do atakowania użytkowników za pomocą pliku skrótu *.URL

Badacze ds. cyberbezpieczeństwa Check Point odkryli niedawno aktywnie wykorzystywane przez hakerów pliki skrótów, które połączone z podatnością zero-day (CVE-2024-38112) umożliwiają im atakowanie użytkownik...
Zero-day w Check Point VPN – można uzyskać zdalny dostęp

Zero-day w Check Point VPN – można uzyskać zdalny dostęp

Łatajcie Check Point VPN! Producent udostępnił awaryjne poprawki, które usuwają aktywnie wykorzystywaną przez cyberprzestępców krytyczną lukę dnia zerowego w produktach VPN. Wzrost ataków na usługi...
CrushFTP ostrzega przed zero-dayem i wzywa do natychmiastowej aktualizacji

CrushFTP ostrzega przed zero-dayem i wzywa do natychmiastowej aktualizacji

CrushFTP ostrzegł dziś swoich klientów w prywatnej notatce o aktywnie wykorzystywanej luce typu zero-day, naprawionej w nowych, wydanych dzisiaj wersjach. Równocześnie wezwał do natychmiastowego załat...
Aplikacja Telegram wykorzystywana do uruchamiania złośliwych skryptów Python

Aplikacja Telegram wykorzystywana do uruchamiania złośliwych skryptów Python

Kilka dni temu Telegram ogłosił, że naprawił lukę zero-day w swojej aplikacji desktopowej dla systemu Windows. Podatność mogła zostać wykorzystana do ominięcia ostrzeżeń bezpieczeństwa i automatyczne...
Nowe zero-daye w firewallach Palo Alto i Microsoftu. Łatajcie!

Nowe zero-daye w firewallach Palo Alto i Microsoftu. Łatajcie!

Ostatni tydzień przyniósł szereg istotnych poprawek, a także wykrytych błędów związanych z bezpieczeństwem w systemach i aplikacjach – warto o nich przeczytać i je załatać (jeśli jeszcze tego nie zrobi...
Nowy zero-day w przeglądarkach Microsoft Edge i Google Chrome. Łatajcie!

Nowy zero-day w przeglądarkach Microsoft Edge i Google Chrome. Łatajcie!

Znaleziono nowy błąd w popularnych przeglądarkach internetowych, umożliwiający przejęcie kontroli nad komputerem. Problem dotyczy silnika WebGL odpowiadającego za renderowanie grafiki 3D, który jest cz...
Dobre wieści na temat poważnej podatności w Fortinet

Dobre wieści na temat poważnej podatności w Fortinet

Mniej więcej miesiąc temu opisywaliśmy krytyczną lukę załataną przez Fortinet. Dotyczyła ona zabezpieczeń FortiOS. Dobra nowina jest taka, że mimo ostrzeżeń o potencjalnym wykorzystaniu luki nadal nie w...
Hakerzy wykorzystują nowe zero-daye na iOS do ataków na iPhone’y. Łatajcie!

Hakerzy wykorzystują nowe zero-daye na iOS do ataków na iPhone’y. Łatajcie!

W kwestiach bezpieczeństwa Apple nie ma ostatnio spokoju. Wykryto kolejne dwie luki typu zero-day w iOS i iPadOS 17.4. Na zagrożonych urządzeniach umożliwiają one cyberprzestępcom ominięcie zabezpieczeń pamięci...
Serwery Exchange podatne na atak. Możliwe przeprowadzenie eskalacji uprawnień

Serwery Exchange podatne na atak. Możliwe przeprowadzenie eskalacji uprawnień

W środę, czyli zaledwie jeden dzień po wypuszczeniu aktualizacji dla systemów Microsoft w ramach programu Patch Tuesday, Microsoft przyznał, że nowo odkryta krytyczna luka w zabezpieczeniach programu Excha...
Zawody Pwn2Own w hakowaniu branży automotive – zwycięzcy zgarniają łącznie milion dolarów!

Zawody Pwn2Own w hakowaniu branży automotive – zwycięzcy zgarniają łącznie milion dolarów!

Hakowanie samochodów i ich elektroniki może być nie tylko przyjemne, ale też bardzo dochodowe. Już w pierwszym dniu zawodów Pwn2Own Automotive 2024 został zhakowany sprzęt samochodowy firm takich jak Tes...