Nowe luki w Cisco Snort 3 zagrażają inspekcji ruchu sieciowego
Pierwszy Patch Tuesday w 2026 roku – Microsoft łata 114 podatności w Windows, w tym atakowany zero-day
Pierwszy Patch Tuesday w 2026 roku – Microsoft łata 114 podatności w Windows, w tym atakowany zero-day
Nowe zagrożenie – złośliwe rozszerzenia Chrome kradną rozmowy z ChatGPT i DeepSeek
Specjaliści z Ox Security odkryli nową falę złośliwych rozszerzeń Chrome, ukierunkowanych na użytkowników narzędzi opartych na sztucznej inteligencji - w szczególności Chatu GPT oraz serwisu DeepSeek....
Alarmująca luka w Veeam Backup & Replication: krytyczne RCE grozi przejęciem serwerów kopii zapasowych
Veeam, czyli jeden z najpowszechniejszych produktów do tworzenia i odtwarzania kopii zapasowych w środowiskach korporacyjnych, załatał pilnie kilka poważnych luk bezpieczeństwa w swoim oprogramowaniu Backu...
React2Shell – poważna podatność wykorzystywana w zautomatyzowanych atakach. Prawie 40% środowisk chmurowych zagrożonych!
React2Shell to luka bezpieczeństwa sklasyfikowana jako CVE-2025-55182. Wpływa na systemy oparte na wersji 19 popularnej biblioteki JavaScript React o otwartym kodzie źródłowym i wykorzystuje komponenty Reac...
Polowanie na eskalację uprawnień w Windows: sterowniki jądra i Named Pipe pod lupą
Podatności typu Local Privilege Escalation (LPE) pozostają jednym z kluczowych elementów realnych ataków na systemy Windows. Nawet przy poprawnie skonfigurowanym systemie i aktualnym oprogramowaniu bł...
Sekrety, które powinny pozostać sekretami – czyli jak chronić poświadczenia (credentials) NHI – część 2
Skoro znamy już źródła problemów, przejdźmy do drugiej części naszego opracowania, czyli poradnika. Poniżej przedstawiamy najlepsze praktyki w zarządzaniu sekretami kont maszynowych.
Jakie są najlep...




