
Snowflake zaleca wprowadzenie MFA po atakach na klientów
Snowflake informuje o atakach na klientów i zaleca włączenie MFA oraz ograniczenie ruchu sieciowego do zaufanych miejsc.
Czytaj dalej →Snowflake informuje o atakach na klientów i zaleca włączenie MFA oraz ograniczenie ruchu sieciowego do zaufanych miejsc.
Czytaj dalej →Cox Communications załatał luki, które mogły pozwolić hakerom na przejęcie kontroli nad modemami klientów.
Czytaj dalej →Sav-Rx ujawniło naruszenie danych dotykające 2,8 miliona osób. Hakerzy uzyskali dostęp do wrażliwych informacji osobistych.
Czytaj dalej →Wykryto poważną lukę bezpieczeństwa w routerze TP-Link Archer C5400X, umożliwiającą zdalne wykonanie kodu (CVE-2024-5035). Zaktualizuj oprogramowanie do wersji 1_1.1.7, aby zabezpieczyć urządzenie.
Czytaj dalej →Google to całkiem fajna wyszukiwarka. Można tam szukać stronek, prezentów na dzień matki, pomysłów co ugotować z resztek leżących w lodówce, danych personalnych, wycieków baz, tajnych dokumentów i systemów, które nie powinny być wystawione na świat. Czekaj. Co?!
Czytaj dalej →Norweskie Krajowe Centrum Cyberbezpieczeństwa (NCSC) zaleca zastąpienie SSLVPN/WebVPN bardziej bezpiecznymi alternatywami, takimi jak IPsec z IKEv2, do 2025 roku. Rekomendacja ta ma na celu ochronę sieci przed powtarzającymi się lukami w zabezpieczeniach.
Czytaj dalej →Biały Dom opublikował dobrowolne ramy ochronne dla pracowników przed ryzykiem AI, które przyjęły Microsoft i Indeed
Czytaj dalej →Według badań przeprowadzonych przez badaczy z firmy ESET, odkryto rozległy botnet składający się z ponad 400 000 zainfekowanych serwerów Linux.
Czytaj dalej →Najnowszy błąd dotyczy silnika JavaScript V8 Chrome, potencjalnie umożliwiając nieautoryzowany dostęp do danych lub wykonanie kodu. Google potwierdziło istnienie na wolności exploitów dla CVE-2024-4761.
Czytaj dalej →Yoast to wtyczka do najpopularniejszego CMS WordPress pomagająca z SEO.
Podatność została odnaleziona przez analityka bezpieczeństwa Bassema Essama, który za znalezisko otrzymał $563 w ramach programu bug bounty.
Jeżeli ofiara (zalogowany administrator) kliknęła w specjalnie spreparowany link, atakujący miał możliwość utworzenia nowych kont administratorskich, wgrania backdoora w szablony strony i pliki wtyczek, przekierowania odwiedzających na fałszywą stronę i przejęcia kontroli nad całą stroną.
Zaleca się aktualizację wtyczki do najnowszej wersji, tj. 22.6
źródło https://cybersecuritynews.com/yoast-seo-plugin-xss-flaw/
~dk