Podatność w “bezpiecznych” komunikatorach

Podatność w “bezpiecznych” komunikatorach

WhatsApp i Telegram to aplikacje do obsługi wiadomości osobistych, które mają na swoim koncie ponad 1,7 miliarda użytkowników na całym świecie. Są często używane głównie ze względu na bezpieczeństwo ich komunikacji. Ostatnie badania pokazują jednak, że istnieją...
Podatność w Power Query Excela

Podatność w Power Query Excela

Power Query to dodatek do Excela, pobierający i łączący dane z różnych źródeł zewnętrznych. Dodatek może pobierać dane z plików lokalnych, łączyć się z usługami w chmurze i innymi źródłami zdalnymi. Ten mechanizm można wykorzystać także do złych celów. Badacze...
Komputery Dell zagrożone przez lukę w oprogramowaniu SupportAssist

Komputery Dell zagrożone przez lukę w oprogramowaniu SupportAssist

Narzędzie Dell SupportAssist, które jest preinstalowane na milionach laptopów i komputerów PC Dell, zawiera lukę w zabezpieczeniach, która może umożliwić atakującym eskalację ich uprawnień na poziomie administratora i uzyskać dostęp do poufnych informacji. Podatność...
Podatność 0-day w zdalnym pulpicie Windows

Podatność 0-day w zdalnym pulpicie Windows

Ujawniona została nowa podatność 0-day, która może umożliwić atakującemu przejęcie kontroli nad istniejącą sesją zdalnego pulpitu w celu uzyskania dostępu do komputera. Luka może zostać wykorzystana do ominięcia blokady ekranu komputera z systemem Windows, nawet gdy...
Podatność 0-day w MacOS

Podatność 0-day w MacOS

W czerwcu Apple wprowadziło w MacOS funkcję bezpieczeństwa, która “zmusza” wszystkie aplikacje do uzyskania zgody użytkownika przed uzyskaniem dostępu do poufnych danych lub komponentów w systemie m.in. aparatu, mikrofonu, danych geolokalizacyjnych,...
Podatność we wszystkich wersjach Dockera

Podatność we wszystkich wersjach Dockera

We wszystkich wersjach Dockera występuje obecnie podatność umożliwiająca atakującemu dostęp do odczytu lub zapisu dowolnego pliku na hoście. Luka podobna jest do CVE-2018-15664 i daje cyberprzestępcom możliwość modyfikowania ścieżek zasobów. Jest to rodzaj błędu...