
Spring4Shell: krytyczna luka w frameworku Spring Java
Badacze odkryli krytyczną lukę w Spring, popularnym frameworku Java. Zobacz, jak działa, dlaczego jest niebezpieczna i jak zapewnić sobie bezpieczeństwo.
48 artykuły
Badacze odkryli krytyczną lukę w Spring, popularnym frameworku Java. Zobacz, jak działa, dlaczego jest niebezpieczna i jak zapewnić sobie bezpieczeństwo.
Google wydało aktualizację, która eliminuje trzy niebezpieczne luki w zabezpieczeniach jej przeglądarki Chrome. Zaktualizuj ją już teraz!
Jak działa Spook.js, pierwszy praktyczny atak wykorzystujący lukę Spectre.
Niezałatana luka w zabezpieczeniach silnika MSHTML umożliwia ataki na użytkowników pakietu Microsoft Office.
Pojawiło się nowe zagrożenie – PrintNightmare. Natychmiast zaktualizuj swój system Windows, aby załatać lukę w zabezpieczeniach.
Za incydent odpowiedzialna jest luka zdalnego uruchomienia kodu. Jak ochronić swoje urządzenie?
Nasze technologie wykryły ataki ukierunkowane wykorzystujące exploity dnia zerowego.
Cyberprzestępcy wykorzystują luki w oprogramowaniu VMware ESXi w celu infekowania komputerów za pomocą ransomware.
Luka wykryta w zabezpieczeniach tej przeglądarki jest już wykorzystywana przez internetowych przestępców. W związku z tym należy zaktualizować Google Chrome do wersji 89.0.4389.90.
Atakujący wykorzystują cztery niebezpieczne luki w zabezpieczeniach systemu Microsoft Exchange, aby przedostać się do sieci firmowej.
Hakerzy aktywnie wykorzystują niebezpieczną lukę w zabezpieczeniach przeglądarki Chrome. Firma Google usunęła błąd, wprowadzając nową wersję przeglądarki.
Wersja 14.4 zamyka luki w bezpieczeństwie, które aktywnie wykorzystują cyberprzestępcy. Niezwłocznie zainstaluj tę aktualizację.
W urządzeniach sieciowych marki ZyXel wykryto konto na poziomie administratora, z przypisanym domyślnie hasłem.
Luka CVE-2020-1472 w protokole Netlogon, zwana również Zerologon, umożliwia przechwycenie kontrolerów domen.
Nasze technologie zapobiegły atakowi. Nasi eksperci ujawnili wykorzystanie dwóch wcześniej nieznanych luk.
Firma Microsoft udostępniła łatę dla luki krytycznej RCE w systemach Windows Server.
Podczas przeprowadzania audytu aplikacji sieciowych nasi eksperci zidentyfikowali pewną podatność. Zobaczcie, gdzie leży problem oraz jak można go rozwiązać.
Podczas cyberataku w Hongkongu program szpiegowski LightSpy infekował iPhone’y osób odwiedzających fałszywe strony z wiadomościami.
Microsoft opublikował biuletyn bezpieczeństwa na temat luk w Adobe Type Manager Library, które są już wykorzystywane przez cyberprzestępców.
Microsoft udostępnił już łatę dla nowo wykrytej luki krytycznej w protokole sieciowym.