Kompleksowe szkolenie: wprowadzenie do bezpieczeństwa IT od sekuraka z rabatem 50%. Jedyna taka okazja w tym roku. Nie przegap! :-)

Tag: 0day

0-day na Flasha – kolportują go w dokumentach MS Office, mailach, na stronach

02 lutego 2018, 13:30 | W biegu | komentarzy 6

Podatność ma zostać załatana 5 lutego, a była (i jest) w aktywnym użyciu od połowy listopada 2017 roku. Pocieszające jest to że: 1) zapewne większość naszych czytelników ma wyłączoną obsługę Flasha 2) błąd był wykorzystywany dość selektywnie w ramach „sąsiedzkich przepychanek” pomiędzy Koreą Północną a Południową. Można teraz pobawić się…

Czytaj dalej »

Aktywnie eksploitowany 0-day w Microsoft Office – właśnie załatany

11 października 2017, 14:44 | W biegu | 0 komentarzy

Lepiej patchujcie produkty Microsoftu, poza naprawdę krytycznymi rzeczami w Windows, łatkę wczoraj otrzymał również pakiet Microsoft Office (wszystkie wspierane wersje aż od 2007 (!)). Co więcej załatana podatność była wykorzystywana co najmniej we wrześniu tego roku w kierowanych atakach phishingowych… Uzbrojony eksploit wykradał z komputerów ofiar około 20 rodzajów plików….

Czytaj dalej »

Skasowanie dowolnego konta admin na facebooku (0-day)

09 stycznia 2014, 09:05 | W biegu | 1 komentarz

Ostatnio pisaliśmy o błędzie 0-day na proftpd, tym razem serwis 1337day sprzedaje 0-daya, umożliwiającego skasowanie admina dowolnej strony na FB. Wg opisu można na bazie buga przygotować prostego worma automatycznie rozpowszechniającego się po facebooku (czego oczywiście odradzamy). Przypominamy, że śledzenie tego typu baz z exploitami 0-day ułatwia ewentualne przygotowanie odpowiedniej,…

Czytaj dalej »

0day na proftpd (remote root) do kupienia

03 stycznia 2014, 11:30 | W biegu | komentarze 2

Serwis 1337day udostępnił właśnie do kupienia jeszcze świeżego exploita na proftpd. Exploit ten został prawdopodobnie użyty do ostatniego (skutecznego) ataku na serwer ftp BBC. Administratorom posiadającym w swojej infrastrukturze proftpd zalecamy czujność i/lub /czasową/ rekonfigurację firewalli. –ms dzięki dla Sebastiana za podesłanie info  

Czytaj dalej »