Fałszywe powiadomienia o znakach towarowych – nowa kampania phishingowa z wykorzystaniem Google AppSheet

ChatGPT podatny – można atakować integracje z kalendarzem!
ChatGPT podatny – można atakować integracje z kalendarzem!
Cztery krytyczne podatności w SAP do załatania!
SAP ogłosił we wtorek 21 nowych i cztery zaktualizowane notatki bezpieczeństwa, w tym cztery dotyczące luk o krytycznym znaczeniu w NetWeaver.
Najpoważniejszym z błędów jest CVE-2025-42944 (wynik...
„Kerberoasting i Active Directory – kiedy domyślne ustawienia Microsoftu stają się zaproszeniem dla ransomware”, czyli senator oskarża Microsoft
W świecie bezpieczeństwa IT często mówimy o tym, że najgroźniejsze błędy nie wynikają z nowatorskich ataków, ale z zaniedbań – ignorowania domyślnych ustawień, przestarzałych technologii i niedostateczn...
Azure wprowadza obowiązkowe MFA – Phase 2 rusza od października 2025
Microsoft ogłosił kolejny krok swojej strategii podnoszenia poziomu bezpieczeństwa w chmurze – od 1 października 2025 roku rusza faza 2 obowiązkowego uwierzytelniania wieloskładnikowego (MFA) w warst...
Driftowa pułapka – kiedy tokeny OAuth z Salesloft Drift otwierają drzwi do firmowej skrzynki (i nie tylko)
W sierpniu 2025 roku światem cyberbezpieczeństwa wstrząsnęły jednocześnie dwa powiązane ze sobą incydenty, które unaoczniły, jak poważnym zagrożeniem mogą być integracje OAuth z aplikacjami trzecimi. Naj...
Keylogging – rodzaje, metody i jak się chronić
Keylogging to praktyka rejestrowania każdego klawisza naciskanego na klawiaturze komputera lub urządzeniu mobilnym – metoda, dzięki której cyberprzestępcy mogą przechwycić hasła, numery kart, wiadomośc...