Menu dostępności

Trzy aktywnie wykorzystywane zero-daye w Microsoft Defender

Trzy aktywnie wykorzystywane zero-daye w Microsoft Defender

Microsoft Defender przez lata wyrósł na podstawową linię obrony w Windowsie. Problem w tym, że w kwietniu 2026 to właśnie on stał się celem - i to nie jednego, a trzech zero-dayów wykorzystywanych w realnyc...
Zero-day w SharePoint. Łatajcie Microsoft!

Zero-day w SharePoint. Łatajcie Microsoft!

Najnowsze aktualizacje Microsoftu, opublikowane w ramach Patch Tuesday, naprawiają aż 165 podatności, w tym lukę typu zero-day w SharePoint, która była już wykorzystywana w rzeczywistych atakach. Podatność w ShareP...
Krytyczna luka w Cisco Webex: atakujący mogli podszyć się pod dowolnego użytkownika bez logowania

Krytyczna luka w Cisco Webex: atakujący mogli podszyć się pod dowolnego użytkownika bez logowania

Cisco ostrzegło o jednej z najpoważniejszych podatności w swojej platformie komunikacyjnej Webex. Luka o maksymalnym poziomie krytyczności pozwalała zdalnym napastnikom przejąć tożsamość użytkowników i uzyskać d...
AI przejmuje wyszukiwanie podatności. Skala zjawiska zaskakuje

AI przejmuje wyszukiwanie podatności. Skala zjawiska zaskakuje

Jeszcze niedawno wykorzystanie AI w bezpieczeństwie było traktowane jako ciekawostka albo eksperyment dla najbardziej zaawansowanych zespołów. Dziś coraz trudniej mówić o tym zjawisku w ten sposób – AI st...
VENOM – nowy phishing kit celuje w kadrę zarządzającą

VENOM – nowy phishing kit celuje w kadrę zarządzającą

Od wielu lat phishing jest jedną z najskuteczniejszych metod uzyskiwania dostępu do wrażliwych danych i systemów. Rosnąca świadomość użytkowników oraz wdrażanie mechanizmów takich jak MFA sprawiają j...