Uwaga na nowe zagrożenie urządzeń z BlueTooth: BlueBorne

W ubiegłym tygodniu specjaliści z firmy Armis opublikowali informację o wykrytych na początku 2017 roku podatnościach protokołu Bluetooth, które umożliwiają przejęcie kontroli nad urządzeniami, które się nim posługują. Nowe zagrożenie, nazwane BlueBorne, może być...
Nowy rodzaj zagrożenia: bashware

Nowy rodzaj zagrożenia: bashware

Badacze z firmy Check Point odkryli ostatnio nowe zagrożenie: szkodliwe oprogramowanie wykorzystujące konsolę bash w systemie Windows. Zagrożenie pojawiło się wraz z dodaniem do najnowszych wersji tego systemu usługi WSL (Windows Subsystem for Linux). Bashware, jak...
Podatności protokołu Kerberos załatane

Podatności protokołu Kerberos załatane

Znana od wielu lat podatność protokołu Kerberos w dwóch z trzech implementacji: firm Heimdal i Microsoft została załatana. Luka, nazywana Lirą Orfeusza (Orpheus’ Lyre), dotyczyła wersji oprogramowania wydanych po 1996 roku. Podatność umożliwiała przechwycenie...