Barracuda wprowadziła, nowe plany ochrony aplikacji, które ułatwiają klientom ochronę ich aplikacji przed zagrożeniami internetowymi i interfejsami API, DDoS, zaawansowanymi botami, zagrożeniami typu ‘zero day’ i nie tylko.
Styczniowy Patch Microsoftu naprawia 159 luk, w tym 8 zero-day.
Trzy poważne podatności w urządzeniach Secure Mobile Access mogą umożliwiać zdalne wykonanie kodu z uprawnieniami root. Jedna z nich mogła być wykorzystywana jako zero-day. Sprawdź, które modele są zagrożone i jak się zabezpieczyć.
Jeszcze kilkanaście lat temu programy antywirusowe kojarzyły się z prostym programem, który miał za zadanie wyłącznie „łapać wirusy” i usuwać je z naszego komputera. Dziś jednak cyberbezpieczeństwo to cały ekosystem zaawansowanych technologii, a klasyczne „antywirusy” przekształciły się w kompleksowe pakiety ochronne, które wykraczają daleko poza sprawdzanie plików na dysku. W świecie, w którym cyberataki ewoluują szybciej niż kiedykolwiek, pojawia się jednak pytanie: dokąd zmierza branża i jak będzie wyglądał antywirus przyszłości? I o tym piszemy w tym artykule.
Badacze bezpieczeństwa ujawnili, że grupa powiązana z Chinami od co najmniej połowy 2024 r. wykorzystywała krytyczną lukę zero-day (CVSS 10.0) w Dell RecoverPoint for Virtual Machines. Podatność oparta na twardo zakodowanych poświadczeniach umożliwiała nieautoryzowany dostęp do systemów i utrwalanie uprawnień na poziomie root, stanowiąc poważne zagrożenie dla środowisk VMware.
Krytyczna podatność w rozwiązaniach Cisco była wykorzystywana przez ponad miesiąc przed jej ujawnieniem. Luka umożliwia pełne przejęcie systemów zarządzania zaporami i stanowi poważne zagrożenie dla infrastruktury sieciowej.









