Fałszywe rozszerzenie Chrome „Safery” wyłudza frazy seed portfeli Ethereum
Krytyczna luka w AIX. Zdalni atakujący mogą przejąć kontrolę nad serwerami IBM
Krytyczna luka w AIX. Zdalni atakujący mogą przejąć kontrolę nad serwerami IBM
Krytyczna aktualizacja – Microsoft łata aktywnie wykorzystywaną podatność w jądrze systemu Windows
W listopadowych aktualizacjach bezpieczeństwa Microsoft załatał ponad 60 podatności, w tym jedną klasyfikowaną jako aktywnie wykorzystywany „zero-day” w jądrze systemu Windows. Luka oznaczona numerem CV...
Ataki ClickFix na macOS ewoluują!
Ataki ClickFix stale ewoluują. Technika ta wydaje się coraz częściej wykorzystywana przeciwko użytkownikom systemu macOS, a jej „wabiki” stają się coraz bardziej przekonujące.
ClickFix jest szerok...
Prześwietlenie współczesnych sieci. Techniczne wyzwania bezpieczeństwa IoT/xIoT
W erze gwałtownie rosnącej liczby podłączanych do sieci urządzeń tradycyjne podejście do bezpieczeństwa sieciowego już nie wystarcza. Jak wskazuje analiza Forescout, coraz większą część infrastruktur...
Nowo odkryte podatności w ChatGPT pozwalają przekonać chatbota do ujawnienia wrażliwych danych
Najnowsze badania firmy Tenable ujawniają zestaw co najmniej siedmiu poważnych podatności w modelach AI GPT‑4o i GPT‑5, wykorzystywanych przez ChatGPT, które umożliwiają złośliwym podmiotom przejęcie k...
Czy iPhone może złapać wirusa? Nowe zagrożenia i precyzyjny plan obrony
Wielu użytkowników smartfonów marki Apple zadaje sobie pytanie, czy ich urządzenie, wyposażone w system iOS i znane z wysokiego poziomu bezpieczeństwa, może być podatne na wirusy lub inne formy złośliw...




