
Nowa podatność SQL injection w PostgreSQL
Kilka dni temu specjalista Rapid7 odkrył podatność SQL injection o wysokim poziomie krytyczności, dotyczącą interaktywnego narzędzia PostgreSQL psql. Luka otrzymała … Czytaj dalej

Apple ostrzega – krytyczna luka wykorzystywana w atakach!
W poniedziałek 10 lutego Apple wydało pilną poprawkę dla swoich flagowych platform iOS i iPadOS, jednocześnie ostrzegając, że krytyczna luka … Czytaj dalej

Kolejny zero-day w systemie Palo Alto PAN-OS, tym razem w interfejsie Web do zarządzania. Łatajcie!
Palo Alto Networks nie ma ostatnio szczęścia. Tym razem firma ujawniła krytyczną lukę w swoim oprogramowaniu PAN-OS (CVE-2025-010). Może ona … Czytaj dalej

Ogromny zorganizowany atak brute-force wykryty przez The Shadowserver Foundation
Jak się okazuje, w Internecie trwają aktualnie zakrojone na ogromną skalę ataki brute-force na hasła z wykorzystaniem prawie 2,8 miliona … Czytaj dalej

USB Army Knife – narzędzie Red Team do zadań specjalnych i atakowania urządzeń
USB Army Knife to idealne rozwiązanie dla specjalistów ds. cyberbezpieczeństwa, którzy potrzebują elastycznego i wydajnego narzędzia do testów penetracyjnych oraz … Czytaj dalej

Microsoft identyfikuje tysiące ujawnionych kluczy ASP.NET umożliwiających przeprowadzenie wstrzykiwania kodu
Microsoft ostrzega przed niebezpieczną praktyką – twórcy oprogramowania implementują ujawnione klucze maszynowe ASP.NET z publicznie dostępnych zasobów, wystawiając w ten … Czytaj dalej

Hakerska kronika policyjna
W poniedziałek postanowiliśmy nie męczyć Cię, Drogi Czytelniku, kolejną porcją opowieści o podatnościach. Zamiast tego poświęcimy dzisiejszy post swego rodzaju … Czytaj dalej

Nowe podatności SNMP w urządzeniach F5 BIG-IP oraz CISCO umożliwiają atakującym przeprowadzenie ataku DoS na system
Wykorzystanie przez atakujących szeregu luk o wysokim stopniu zagrożenia w implementacji Simple Network Management Protocol (SNMP) może pozwolić nieuwierzytelnionym zdalnym … Czytaj dalej

2025 rokiem ataków szyfrowanych
Krajobraz cyberzagrożeń w 2024 roku pełen był wyrafinowanych technik ataków, a szyfrowanie odgrywało w nich kluczową rolę. Według Zscaler oszałamiające … Czytaj dalej

Nowa technika ataku pozwalająca obejść EDR
Pojawiła się nowa interesująca technika cyberataków, umożliwiająca atakującym omijanie systemów Endpoint Detection and Response (EDR) podczas działania na standardowym koncie … Czytaj dalej