Ogłoszono właśnie krytyczną podatność (maksymalny CVSS Base score: 10) w urządzeniach Cisco ASA. Luka wykryta została w obsłudze IPsec. Dostępna jest też duża ilość informacji o samym błędzie jak i szczegółach wykorzystania.
Czytaj dalej »
Krytyczny bug w sterowniku WiFi na Androidzie: bezprzewodowo można uzyskać wykonanie kodu w systemie operacyjnym na urządzeniu. Łatajcie się ASAP…
Czytaj dalej »
Wygląda na to że przestępcy znaleźli nowy sposób monetyzacji ataku na serwisy webowe. Mechanizm znany z systemów desktopowych (zapłać to odszyfrujemy Twój komputer), wchodzi w świat serwisów www.
Czytaj dalej »
Ciekawy błąd w iOS pozwala na całkowite unieruchomienie iPhone’a i innych urządzeń pracujących pod tym systemem poprzez ustawienie systemowej daty na 01.01.1970… która to zapewne nie jest przypadkowa.
Czytaj dalej »
Tym razem pomysłowym przestępcom komputerowym udało się w sprytny sposób ominąć kolejne zabezpieczenie — limity wypłat gotówkowych — zamieniając tym samym bankomaty w maszynki do hurtowego wypłacania pieniędzy.
Czytaj dalej »
Użytkownicy Avasta mieli jeszcze niedawno pewien problem, mianowicie podatność umożliwiającą listing katalogów oraz odczyt plików z komputera ofiary – jedynie po jej wejściu na odpowiednio spreparowaną stronę. Od niedawna podatność jest już załatana.
Czytaj dalej »
Polecamy serię szkoleń warsztatowych z dziedziny bezpieczeństwa aplikacji webowych. W sumie trzy kursy – dla zaczynających swoją karierę w bezpieczeństwie, ale i bardziej zaawansowanych.
Czytaj dalej »
Krótka i smutna historia eksperymentów Tureckiego programisty ze stworzeniem zabackdorowanego ransomware z otwartym źródłem.
Czytaj dalej »
Jeszcze nie przycichła afera z backdoorem w Juniperach, a tym czasem odkryto zahardkodowane hasło do ssh na urządzeniach Fortineta.
Czytaj dalej »
Jeden z użytkowników przeglądarki Google Chrome zauważył ciekawy błąd skutkujący ujawnieniem jego wcześniejszych działań w trybie surfowania prywatnego (incognito).
Czytaj dalej »
Amerykańscy wojskowi operatorzy bezzałogowych statków powietrznych oraz pozostali żołnierze prowadzący walkę zdalną za pośrednictwem nowoczesnych środków technologicznych do tej pory byli traktowani jak żołnierze drugiej kategorii. Doceniając jednak ciągle rosnącą rolę cyber-personelu Pentagon zamierza w końcu wprowadzić możliwość uzyskiwania przez nich wojskowych odznaczeń.
Czytaj dalej »
Jakie informacje o swych użytkownikach zbiera Windows 10? Tego dokładnie nie wiemy. Microsoft opublikował jednak niedawno kilka ciekawych wskazówek w tym zakresie…
Czytaj dalej »
To pierwszy udokumentowany tego typu przypadek w historii. Infekcja w wyniku ataku wymierzonego w systemy należące do ukraińskich przedsiębiorstw energetycznych spowodowała pod koniec grudnia na Ukrainie rozległą awarię zasilania.
Czytaj dalej »
Na koniec roku przygotowaliśmy paczkę zadań na rozwal.to – i możliwość wygrania wejściówki na Semafor 2016.
Czytaj dalej »
Kongres Stanów Zjednoczonych właśnie zabezpieczył kolejne środki finansowe na programy masowej inwigilacji. Nic więc dziwnego, że rynek dostawców tego typu usług kwitnie. Kolejnym ciekawym przykładem jest tutaj izraelska firma Rayzone.
Czytaj dalej »