Operační systém Android obsahuje poměrně vážnou bezpečností chybu, která může škodlivému softwaru umožnit, aby se vydával za důvěrnou aplikaci a získal tak přístup k důvěrným uživatelským datům.
Kolem 50 000 webových sídel, které využívaly WordPress a plugin MailPoet, bylo kompromitováno. Právě v něm totiž analytici ze Sucuri labs našli zranitelnost.
Společnost VUPEN držela v tajnosti kritickou zranitelnost Internet Exploreru, odhalila ji až na konferenci Pwn2Own. Postihuje verze 8, 9, 10 a 11 a umožňuje vzdáleně obejít sandbox prohlížeče.
Umožňuje vzdálené vykonání kódu bez jakékoliv autentizace, jedná se tak o velmi kritickou díru. S jejím odhalením přišla organizace Zero Day Initiative.
Aktualizace svých produktů Oracle uvolnil v rámci svého čtvrtletního CPU (Critical Patch Update). Pokaždé jde o velkou událost, nyní však rozhodně vyčnívá opožděná oprava zranitelnosti Heartbleed.
Zranitelnost byla Googlem brzy opravena a její využití bylo možné ve značně specifických případech. Není však zanedbatelná - umožňovala přistupovat k dokumentům, ke kterým neměla mít dotyčná strana práva.
Všechny verze populárního pluginu na rozesílání newsletterů MailPoet, které si stáhlo více než 1,7 milionu uživatelů, obsahují závažnou chybu umožňující neautorizovaný upload souborů.
Algoritmus LZO byl poprvé implementován v roce 1994 a nyní existuje v řadě mutací v linuxovém jádře, Androidu atp. - všude tam, kde je potřeba extrémně rychlá komprese dat. V těchto dnech však byla zveřejněna jeho slabina.
SSID i heslo k místní wi-fi síti uniklo opravdu unikátním způsobem. Fotograf dokumentoval bezpečnostní centrum fotbalového mistrovství světa a zachytil nechtěně právě přihlašovací údaje.