Menu dostępności

Cybernews

Groźna dziura w Microsoft IIS. Deserializacja usług może prowadzić do zdalnego wykonania kodu

Groźna dziura w Microsoft IIS. Deserializacja usług może prowadzić do zdalnego wykonania kodu

W połowie sierpnia 2025 roku ujawniono poważną lukę bezpieczeństwa w narzędziu Microsoft Web Deploy 4.0, używanym do publikacji aplikacji webowych na serwerach IIS. Luka – oznaczona jako CVE-2025-53772 – pozwal...
Co sprawia, że Deep Web jest cennym źródłem threat intelligence?

Co sprawia, że Deep Web jest cennym źródłem threat intelligence?

Deep Web, czyli warstwa Internetu niedostępna dla standardowych wyszukiwarek, często bywa pomijana w analizach bezpieczeństwa, mimo że stanowi niezwykle wartościowe źródło informacji o zagrożeniach. Jej tre...
Hakowanie przez kamerki Linux – nowy wymiar ataku BadUSB

Hakowanie przez kamerki Linux – nowy wymiar ataku BadUSB

W świecie bezpieczeństwa IT coraz więcej urządzeń peryferyjnych działa na wbudowanych systemach Linux – zwiększa to ich funkcjonalność, ale też stwarza nowe zagrożenia. Badania z ostatnich dni ujawniaj...
WinRAR: krytyczna podatność zero-day CVE-2025-8088

WinRAR: krytyczna podatność zero-day CVE-2025-8088

W popularnym narzędziu do archiwizacji plików WinRAR wykryto poważną lukę bezpieczeństwa. Została oceniona na 8.8 w skali CVSS i otrzymała oznaczenie CVE-2025-8088. Błąd dotyczy wersji przeznaczonych dla syste...
Cisco ujawniło naruszenie bezpieczeństwa danych w systemie CRM

Cisco ujawniło naruszenie bezpieczeństwa danych w systemie CRM

Incydent wyszedł na jaw 24 lipca, kiedy Cisco dowiedziało się, że jeden z jego przedstawicieli padł ofiarą ataku vishingowego. Atakujący zdołał uzyskać dostęp i ukraść „podzbiór podstawowych informacji prof...
Miliony laptopów Dell narażone na kompromitację

Miliony laptopów Dell narażone na kompromitację

Niedawno pisaliśmy o kłopotach Lenovo, dzisiaj czas na Dell. Okazuje się, że pięć luk w oprogramowaniu ControlVault3 i powiązanych interfejsach API systemu Windows naraża miliony laptopów na trwałe w...
Rosyjskie służby wykorzystują dostawców Internetu do szpiegowania dyplomatów w Moskwie

Rosyjskie służby wykorzystują dostawców Internetu do szpiegowania dyplomatów w Moskwie

Microsoft ujawnił nową technikę cyberszpiegostwa, stosowaną przez powiązaną z FSB grupę Turla (znaną również jako Secret Blizzard, Venomous Bear, WRAITH czy ATG26). Od 2024 r. jej członkowie wykorzystuj...
Chanel pod ostrzałem hakerów. Kulisy ataku ShinyHunters na dane klientów Salesforce

Chanel pod ostrzałem hakerów. Kulisy ataku ShinyHunters na dane klientów Salesforce

Francuski dom mody Chanel stał się niedawno celem zuchwałego ataku cybernetycznego. Hakerzy, wykorzystując lukę w procesach bezpieczeństwa obsługi danych w chmurze, przedostali się do części zasobów f...
Fizyczny backdoor w bankomatach – atak grupy UNC2891 za pomocą RaspberryPI

Fizyczny backdoor w bankomatach – atak grupy UNC2891 za pomocą RaspberryPI

Analitycy z Group‑IB ujawnili wieloetapowy atak grupy UNC2891 (znanej również jako LightBasin), która wykorzystała fizyczne wewnętrzne urządzenie (Raspberry Pi z modułem 4G) podłączone bezpośrednio do sieci AT...
Nowe luki w zabezpieczeniach urządzeń Lenovo

Nowe luki w zabezpieczeniach urządzeń Lenovo

Okazuje się, że w zabezpieczeniach urządzeń Lenovo istnieje kilka luk – w tym takie, które mogą umożliwić atakującym wdrożenie trwałych implantów w docelowych systemach. Firma Binarly, zajmująca się bezpiecze...