Kolejny zero-day w systemie Palo Alto PAN-OS

Kolejny zero-day w systemie Palo Alto PAN-OS, tym razem w interfejsie Web do zarządzania. Łatajcie!

Palo Alto Networks nie ma ostatnio szczęścia. Tym razem firma ujawniła krytyczną lukę w swoim oprogramowaniu PAN-OS (CVE-2025-010). Może ona … Czytaj dalej

Ogromny zorganizowany atak brute-force wykryty przez The Shadowserver Foundation

Ogromny zorganizowany atak brute-force wykryty przez The Shadowserver Foundation

Jak się okazuje, w Internecie trwają aktualnie zakrojone na ogromną skalę ataki brute-force na hasła z wykorzystaniem prawie 2,8 miliona … Czytaj dalej

USB Army Knife – narzędzie Red Team do zadań specjalnych

USB Army Knife – narzędzie Red Team do zadań specjalnych i atakowania urządzeń

USB Army Knife to idealne rozwiązanie dla specjalistów ds. cyberbezpieczeństwa, którzy potrzebują elastycznego i wydajnego narzędzia do testów penetracyjnych oraz … Czytaj dalej

Microsoft identyfikuje tysiące ujawnionych kluczy ASP.NET umożliwiających przeprowadzenie wstrzykiwania kodu

Microsoft identyfikuje tysiące ujawnionych kluczy ASP.NET umożliwiających przeprowadzenie wstrzykiwania kodu

Microsoft ostrzega przed niebezpieczną praktyką – twórcy oprogramowania implementują ujawnione klucze maszynowe ASP.NET z publicznie dostępnych zasobów, wystawiając w ten … Czytaj dalej

Hakerska kronika policyjna

Hakerska kronika policyjna

W poniedziałek postanowiliśmy nie męczyć Cię, Drogi Czytelniku, kolejną porcją opowieści o podatnościach. Zamiast tego poświęcimy dzisiejszy post swego rodzaju … Czytaj dalej

Nowe podatności SNMP w urządzeniach F5 BIG-IP oraz CISCO umożliwiają atakującym przeprowadzenie ataku DoS na system

Wykorzystanie przez atakujących szeregu luk o wysokim stopniu zagrożenia w implementacji Simple Network Management Protocol (SNMP) może pozwolić nieuwierzytelnionym zdalnym … Czytaj dalej

Jakie ataki szyfrowane będą popularne w 2025 roku

2025 rokiem ataków szyfrowanych

Krajobraz cyberzagrożeń w 2024 roku pełen był wyrafinowanych technik ataków, a szyfrowanie odgrywało w nich kluczową rolę. Według Zscaler oszałamiające … Czytaj dalej

Nowa technika ataku pozwalająca na obejście EDR

Nowa technika ataku pozwalająca obejść EDR

Pojawiła się nowa interesująca technika cyberataków, umożliwiająca atakującym omijanie systemów Endpoint Detection and Response (EDR) podczas działania na standardowym koncie … Czytaj dalej

Krytyczne podatności zero-day w aplikacji BeyondTrust Remote Support

Krytyczne podatności zero-day w aplikacji BeyondTrust Remote Support

Znana w branży cyberbezpieczeństwa firma BeyondTrust, producent systemów do zdalnego dostępu, ujawniła, że zakończyło się dochodzenie w sprawie niedawnego incydentu … Czytaj dalej

Apple łata pierwszy zero-day w 2025 roku

Zaczynamy odliczanie! Apple łata pierwszy zero-day w 2025 roku

Tytuł trochę prowokacyjny. Przecież nie będziemy liczyć wszystkich zero-dayów naszego ulubionego producenta spod znaku nadgryzionego jabłka. Niemniej bez satysfakcji informujemy, … Czytaj dalej