
Google udostępnia szczegóły dotyczące przypadkowego usunięcia plików.
Awaria popularnej sieci komórkowej i wyszukiwarek: Brak połączeń i internetu mobilnego – Co się dzieje?
Czytaj dalej →Awaria popularnej sieci komórkowej i wyszukiwarek: Brak połączeń i internetu mobilnego – Co się dzieje?
Czytaj dalej →Awaria popularnej sieci komórkowej i wyszukiwarek: Brak połączeń i internetu mobilnego – Co się dzieje?
Czytaj dalej →QNAP wydał nowe poprawki bezpieczeństwa dla systemów QTS i QuTS hero, naprawiając trzy krytyczne luki: CVE-2024-12345 (przepełnienie bufora), CVE-2024-12346 (eskalacja uprawnień) oraz CVE-2024-12347 (cross-site scripting, XSS).
Czytaj dalej →Google to całkiem fajna wyszukiwarka. Można tam szukać stronek, prezentów na dzień matki, pomysłów co ugotować z resztek leżących w lodówce, danych personalnych, wycieków baz, tajnych dokumentów i systemów, które nie powinny być wystawione na świat. Czekaj. Co?!
Czytaj dalej →GitHub wprowadził poprawki usuwające lukę w GitHub Enterprise Server (GHES), która może pozwolić atakującemu na ominięcie zabezpieczeń uwierzytelniania. CVE-2024-4985 (wynik CVSS: 10.0)
Czytaj dalej →Dropbox Inc. poinformował, że jego produkt do cyfrowych podpisów, Dropbox Sign, został naruszony przez hakerów, którzy uzyskali dostęp do informacji użytkowników, takich jak e-maile, nazwy użytkowników i numery telefonów.
Czytaj dalej →Router D-Link EXO AX4800 (DIR-X4860) jest podatny na zdalne, nieuwierzytelnione wykonywanie poleceń, co może prowadzić do całkowitego przejęcia urządzenia przez atakujących z dostępem do portu HNAP.
Czytaj dalej →Dropbox Inc. poinformował, że jego produkt do cyfrowych podpisów, Dropbox Sign, został naruszony przez hakerów, którzy uzyskali dostęp do informacji użytkowników, takich jak e-maile, nazwy użytkowników i numery telefonów.
Czytaj dalej →Firma ZScaler poinformowała, że nastąpił wyciek danych z serwera w środowisku testowym. Nie ma żadnego zagrożenia dla środowisk klienckich, produkcyjnych i korporacyjnych.
Czytaj dalej →Dla każdego z nas, prywatność znaczy co innego. Jedni będą chcieli ochronić zdjęcia z wakacji, inni swoją własność intelektualną, czy tajemnice handlowe. Możliwości jest mnóstwo, cel w sumie jeden: ochrona informacji. Tylko w ten sposób będziemy mogli spać spokojnie w nocy.
Czytaj dalej →