Alarm dla banków. Czy nowa generacja AI właśnie przekroczyła granicę i może atakować systemy finansowe?
Adobe łata aktywnie wykorzystywaną podatność w Acrobat Reader. Problem trwał miesiącami
Adobe łata aktywnie wykorzystywaną podatność w Acrobat Reader. Problem trwał miesiącami
Krytyczna luka w Ninja Forms zagraża 50 000 stron WordPress
Wtyczki do systemu WordPress od lat pozostają jednym z najczęstszych wektorów ataku. Najnowszy przypadek tylko to potwierdza - odkrywcy podatności z Wordfence ujawnili poważną lukę w popularnej wtyczc...
Uwaga! Trwa praktyczne wykorzystywanie krytycznej luki w systemach Fortinet!
Święta, święta i po świętach. I dzisiaj, zamiast malować pisanki, piszemy o Fortinecie. Naszym „ulubionym” producencie firewallów, który pojawia się na portalu dość często. Nową okazję do publikacji dała...
WhatsApp jako wektor ataku – Microsoft ostrzega przed nową kampanią malware ukrytą w wiadomościach
Cyberprzestępcy po raz kolejny wykorzystują zaufanie użytkowników do popularnych komunikatorów. Najnowsze ostrzeżenie Microsoftu ujawnia zaawansowaną kampanię, w której złośliwe oprogramowanie jest rozsy...
Irańscy hakerzy włamali się na skrzynkę dyrektora FBI. Atak elementem cyberwojny
Grupa hakerska powiązana z Iranem przeprowadziła skuteczny atak na prywatną skrzynkę e-mail dyrektora FBI, Kasha Patela. Incydent szybko stał się głośny nie tylko ze względu na rangę celu, ale także jak...
ClickFix na macOS, czyli jak użytkownicy sami instalują malware i jak Apple próbuje to powstrzymać
Współczesne cyberataki rzadko polegają na wykorzystywaniu luk w oprogramowaniu. Zamiast tego cyberprzestępcy coraz częściej manipulują samymi użytkownikami, nadużywając ich zaufania i obserwując rutynowe z...




