Jak niepoprawna konfiguracja AD CS może doprowadzić do kompromitacji całej domeny
Sekrety, które powinny zostać sekretami – czyli jak chronić poświadczenia (credentials) NHI – część 1
Sekrety, które powinny zostać sekretami – czyli jak chronić poświadczenia (credentials) NHI – część 1
Analiza przekierowań URL w e-mailach przy pomocy KQL
W świecie phishingu to, co użytkownik widzi w treści e-maila, często ma niewiele wspólnego z rzeczywistym miejscem, w które zostanie odesłany po kliknięciu linku. Przestępcy potrafią sprytnie korzysta...
Tajemniczy zero-day w Google Chrome
Google wydało dla swojej przeglądarki aktualizację zabezpieczeń usuwającą lukę typu zero-day. Podatność jest aktywnie wykorzystywana w atakach.
W tym roku internetowy gigant załatał już w Chrome ki...
Zobacz, jak można śledzić użytkowników poprzez potwierdzenia dostarczenia w komunikatorach. Duże zagrożenie!
Niedawno natrafiliśmy na ciekawą publikację, w której badacze pokazują nowy, nieoczywisty wektor naruszenia prywatności w popularnych komunikatorach, takich jak WhatsApp czy Signal. Chodzi o tzw. silen...
O znanym oprogramowaniu szpiegującym Predator
Intellexa to firma z branży komercyjnego oprogramowania do inwigilacji (mercenary spyware vendor), znana z oferowania zaawansowanego spyware’u Predator państwom i podmiotom z zasobnym budżetem. Mimo że f...
Podatność React2Shell wyróżniona przez CISA
Kilka dni temu ujawniono poważną lukę w ekosystemie React Server Components (RSC). Otrzymała numer CVE-2025-55182 i nazwę React2Shell. Podatności tego typu umożliwiają zdalne wykonanie kodu (RCE) bez kon...




