Menu dostępności

Krytyczna luka w AIX. Zdalni atakujący mogą przejąć kontrolę nad serwerami IBM

Krytyczna luka w AIX. Zdalni atakujący mogą przejąć kontrolę nad serwerami IBM

Najnowsze biuletyny bezpieczeństwa IBM ujawniły poważne luki w systemie AIX (oraz VIOS), które mogą zostać wykorzystane przez zdalnych atakujących do wykonania nieautoryzowanych poleceń, odczytania kluczy...
Fałszywe rozszerzenie Chrome „Safery” wyłudza frazy seed portfeli Ethereum

Fałszywe rozszerzenie Chrome „Safery” wyłudza frazy seed portfeli Ethereum

Badacze z Socket Security wykryli złośliwe rozszerzenie Chrome o nazwie „Safery: Ethereum Wallet”, które udaje legalny portfel ETH, a w rzeczywistości ma wbudowany backdoor służący do eksfiltracji fraz odzys...
Czy rzeczywiście jest już prawie 30 ofiar ataku na Oracle EBS? Dalej nie znamy wektora…

Czy rzeczywiście jest już prawie 30 ofiar ataku na Oracle EBS? Dalej nie znamy wektora…

Cyberprzestępcy ujawnili 29 organizacji, które rzekomo ucierpiały w wyniku niedawnych działań wymierzonych w klientów rozwiązań do planowania zasobów przedsiębiorstwa Oracle E-Business Suite (EBS). O...
Grupa KONNI hakuje Google Find Hub – nowa broń APT

Grupa KONNI hakuje Google Find Hub – nowa broń APT

Grupa KONNI, powiązana z klastrem aktorów państwowych (m.in. Kimsuky czy APT37), wdrożyła nową kampanię skierowaną przeciwko użytkownikom Androida – przede wszystkim na terenie Korei Południowej. W ramach op...
Krytyczna aktualizacja – Microsoft łata aktywnie wykorzystywaną podatność w jądrze systemu Windows

Krytyczna aktualizacja – Microsoft łata aktywnie wykorzystywaną podatność w jądrze systemu Windows

W listopadowych aktualizacjach bezpieczeństwa Microsoft załatał ponad 60 podatności, w tym jedną klasyfikowaną jako aktywnie wykorzystywany „zero-day” w jądrze systemu Windows. Luka oznaczona numerem CV...
Ataki ClickFix na macOS ewoluują!

Ataki ClickFix na macOS ewoluują!

Ataki ClickFix stale ewoluują. Technika ta wydaje się coraz częściej wykorzystywana przeciwko użytkownikom systemu macOS, a jej „wabiki” stają się coraz bardziej przekonujące. ClickFix jest szerok...
Prześwietlenie współczesnych sieci. Techniczne wyzwania bezpieczeństwa IoT/xIoT

Prześwietlenie współczesnych sieci. Techniczne wyzwania bezpieczeństwa IoT/xIoT

W erze gwałtownie rosnącej liczby podłączanych do sieci urządzeń tradycyjne podejście do bezpieczeństwa sieciowego już nie wystarcza. Jak wskazuje analiza Forescout, coraz większą część infrastruktur...
Nowo odkryte podatności w ChatGPT pozwalają przekonać chatbota do ujawnienia wrażliwych danych

Nowo odkryte podatności w ChatGPT pozwalają przekonać chatbota do ujawnienia wrażliwych danych

Najnowsze badania firmy Tenable ujawniają zestaw co najmniej siedmiu poważnych podatności w modelach AI GPT‑4o i GPT‑5, wykorzystywanych przez ChatGPT, które umożliwiają złośliwym podmiotom przejęcie k...
Czy iPhone może złapać wirusa? Nowe zagrożenia i precyzyjny plan obrony

Czy iPhone może złapać wirusa? Nowe zagrożenia i precyzyjny plan obrony

Wielu użytkowników smartfonów marki Apple zadaje sobie pytanie, czy ich urządzenie, wyposażone w system iOS i znane z wysokiego poziomu bezpieczeństwa, może być podatne na wirusy lub inne formy złośliw...
Google twierdzi, że dzięki AI Android blokuje 10 miliardów podejrzanych wiadomości miesięcznie

Google twierdzi, że dzięki AI Android blokuje 10 miliardów podejrzanych wiadomości miesięcznie

Google ujawniło, że jego wbudowane mechanizmy zabezpieczeń oparte na sztucznej inteligencji chronią użytkowników Androida przed ponad 10 miliardami podejrzanych wiadomości i połączeń miesięcznie. Ponadto fi...