GoPix – nowoczesny trojan bankowy wykorzystujący techniki fileless
DarkSword – cichy zabójca iPhone’ów. Nowy exploit, który przejmuje kontrolę nad urządzeniem w kilka sekund
DarkSword – cichy zabójca iPhone’ów. Nowy exploit, który przejmuje kontrolę nad urządzeniem w kilka sekund
Problemów klientów Saleforce ciąg dalszy
Salesforce wydał kolejne ostrzeżenie dla klientów: znana grupa cyberprzestępcza ShinyHunters ogłosiła nową kampanię, obejmującą kradzież danych i wymuszenia.
Od połowy 2025 roku ShinyHunters atakują ins...
NIS2, DORA i RODO – dlaczego bez kontroli nad NHI trudno mówić o realnej zgodności?
W rozmowach o zgodności regulacyjnej najczęściej pojawiają się pojęcia takie jak backup, szyfrowanie, raportowanie incydentów, testy odporności czy kontrola dostępu. To wszystko pozostaje kluczowe. Coraz cz...
Jedno kliknięcie w fałszywą aktualizację Google Meet może pozbawić nas kontroli nad komputerem
Eksperci bezpieczeństwa z MalwareBytes ostrzegają przed nową kampanią phishingową, w której cyberprzestępcy rozprowadzają fałszywą aktualizację Google Meet. Wystarczy jedno kliknięcie w przycisk aktualizacj...
Krytyczne luki w Pingora od Cloudflare, czyli jak ataki HTTP Request Smuggling mogą przejąć ruch użytkowników
Framework Pingora, rozwijany przez firmę Cloudflare jako wysokowydajny system proxy dla infrastruktury internetowej, znalazł się ostatnio w centrum uwagi specjalistów ds. bezpieczeństwa. Badacze ujaw...
Chińska grupa CL-UNK-1068 prowadzi wieloletnią kampanię szpiegowską przeciwko sektorom krytycznym
Analitycy z zespołu Unit 42 ujawnili wieloletnią kampanię cyberataków wymierzoną w organizacje o wysokiej wartości strategicznej. Operacja została przypisana do nieznanej wcześniej grupy, określanej jako CL...




