React2Shell – poważna podatność wykorzystywana w zautomatyzowanych atakach. Prawie 40% środowisk chmurowych zagrożonych!
Alarmująca luka w Veeam Backup & Replication: krytyczne RCE grozi przejęciem serwerów kopii zapasowych
Alarmująca luka w Veeam Backup & Replication: krytyczne RCE grozi przejęciem serwerów kopii zapasowych
Pięć prognoz cyberbezpieczeństwa na 2026 rok
Końcówka roku to tradycyjnie czas podsumowań – ale również przewidywań. Dr Torsten George pokusił się właśnie o te ostatnie. Portal SecurityWeek opublikował jego pięć prognoz cyberbezpieczeństwa na rok 2026. Do...
Sekrety, które powinny zostać sekretami – czyli jak chronić poświadczenia (credentials) NHI – część 1
To piąty artykuł z naszego cyklu o bezpieczeństwie tożsamości nieludzkich (Non-Human Identities, NHI). W poprzednich częściach omówiliśmy m.in. czym są konta maszynowe i dlaczego stanowią niewidzialne zagrożenie...
Jak niepoprawna konfiguracja AD CS może doprowadzić do kompromitacji całej domeny
AD CS, czyli Active Directory Certificate Services, to usługa pozwalająca na wydawanie certyfikatów w środowisku Active Directory, zarządzanie nimi i ich unieważnianie. Ten kluczowy element infrastruktury bywa...
Remote Desktop Puzzle Attack. Jak trwałe buforowanie map bitowych w RDP może stać się narzędziem ataku
Zdalny pulpit (RDP) od lat jest jednym z kluczowych mechanizmów administracji systemami Windows. W środowiskach korporacyjnych, rządowych i wojskowych stanowi fundament pracy zdalnej oraz utrzymania in...
Tajemniczy zero-day w Chromie naprawiony przez łatę Apple!
Jak podaje SecurityWeek, Apple wydało aktualizacje systemów macOS i iOS, aby załatać dziesiątki luk w zabezpieczeniach, w tym dwa zero-daye, które według opisów towarzyszących wydaniu były wykorzystywane w wysoce...




