Remote Desktop Puzzle Attack. Jak trwałe buforowanie map bitowych w RDP może stać się narzędziem ataku
Jak niepoprawna konfiguracja AD CS może doprowadzić do kompromitacji całej domeny
Jak niepoprawna konfiguracja AD CS może doprowadzić do kompromitacji całej domeny
Tajemniczy zero-day w Google Chrome
Google wydało dla swojej przeglądarki aktualizację zabezpieczeń usuwającą lukę typu zero-day. Podatność jest aktywnie wykorzystywana w atakach.
W tym roku internetowy gigant załatał już w Chrome ki...
Zobacz, jak można śledzić użytkowników poprzez potwierdzenia dostarczenia w komunikatorach. Duże zagrożenie!
Niedawno natrafiliśmy na ciekawą publikację, w której badacze pokazują nowy, nieoczywisty wektor naruszenia prywatności w popularnych komunikatorach, takich jak WhatsApp czy Signal. Chodzi o tzw. silen...
O znanym oprogramowaniu szpiegującym Predator
Intellexa to firma z branży komercyjnego oprogramowania do inwigilacji (mercenary spyware vendor), znana z oferowania zaawansowanego spyware’u Predator państwom i podmiotom z zasobnym budżetem. Mimo że f...
Podatność React2Shell wyróżniona przez CISA
Kilka dni temu ujawniono poważną lukę w ekosystemie React Server Components (RSC). Otrzymała numer CVE-2025-55182 i nazwę React2Shell. Podatności tego typu umożliwiają zdalne wykonanie kodu (RCE) bez kon...
Czym właściwie jest bloatware?
Bloatware to oprogramowanie instalowane na urządzeniu, jeszcze zanim użytkownik zdąży się z nim zapoznać. Nie należy do kluczowych elementów systemu, choć często jest prezentowane jako „dodatkowa funkcjonaln...




