Krytyczna wada wtyczki WPML

Krytyczna wada wtyczki WPML

Krytyczna wada wtyczki WPML Krytyczna wada wtyczki WPML naraża witryny WordPress na exploit zdalnego wykonanie kodu (RCE). We wtyczce WPML dla WordPress, która umożliwia tworzenie wielu wersji językowych witryny, ujawniono krytyczną podatność w zabezpieczeniach. Luka ta w pewnych okolicznościach może umożliwić uwierzytelnionym użytkownikom zdalne wykonanie dowolnego kodu. Podatność wtyczki WPML śledzona jako CVE-2024-6386 (wynik CVSS:

Czytaj dalej
Czesi na celowniku nowego schematu kradzieży danych uwierzytelniających bankowość

Czesi na celowniku nowego schematu kradzieży danych uwierzytelniających bankowość

Czesi na celowniku nowego schematu kradzieży danych uwierzytelniających Użytkownicy urządzeń mobilnych w Czechach są celem nowej kampanii phishingowej, która wykorzystuje Progressive Web App (PWA) w celu kradzieży danych uwierzytelniających do konta bankowego. Według słowackiej firmy ESET zajmującej się cyberbezpieczeństwem, ataki były wymierzone w czeski Československá Obchodní Banka (CSOB), a także węgierski OTP Bank i gruziński

Czytaj dalej
Zautomatyzowane zagrożenia stanowią coraz większe ryzyko dla branży turystycznej

Zautomatyzowane zagrożenia stanowią coraz większe ryzyko dla branży turystycznej

Ataki botów stanowią coraz większe ryzyko dla branży turystycznej W miarę jak branża turystyczna odbudowuje się po pandemii, jest ona coraz częstszym celem zautomatyzowanych zagrożeń, a sektor ten doświadczył prawie 21% wszystkich żądań ataków botów w ubiegłym roku. Tak wynika z badań przeprowadzonych przez Imperva, firmę należącą do Thales. W swoim raporcie Bad Bot Report

Czytaj dalej
Atakujący i ich motywy

Atakujący i ich motywy

Atakujący i ich motywy Powszechnym mitem jest to, że cyberataków dokonują tylko specjaliści powiązani z grupami przestępczymi w celu kradzieży danych i pieniędzy. Błędnym myśleniem jest również to, że ataki przeprowadzane są tylko na duże, bogate firmy. W dzisiejszym świecie każdy jest zagrożony atakiem – od elektrowni, przez wielką korporację, po mały sklep internetowy i

Czytaj dalej