Menu dostępności

Hakowanie przez kamerki Linux – nowy wymiar ataku BadUSB

Hakowanie przez kamerki Linux – nowy wymiar ataku BadUSB

W świecie bezpieczeństwa IT coraz więcej urządzeń peryferyjnych działa na wbudowanych systemach Linux – zwiększa to ich funkcjonalność, ale też stwarza nowe zagrożenia. Badania z ostatnich dni ujawniaj...
WinRAR: krytyczna podatność zero-day CVE-2025-8088

WinRAR: krytyczna podatność zero-day CVE-2025-8088

W popularnym narzędziu do archiwizacji plików WinRAR wykryto poważną lukę bezpieczeństwa. Została oceniona na 8.8 w skali CVSS i otrzymała oznaczenie CVE-2025-8088. Błąd dotyczy wersji przeznaczonych dla syste...
Cisco ujawniło naruszenie bezpieczeństwa danych w systemie CRM

Cisco ujawniło naruszenie bezpieczeństwa danych w systemie CRM

Incydent wyszedł na jaw 24 lipca, kiedy Cisco dowiedziało się, że jeden z jego przedstawicieli padł ofiarą ataku vishingowego. Atakujący zdołał uzyskać dostęp i ukraść „podzbiór podstawowych informacji prof...
Miliony laptopów Dell narażone na kompromitację

Miliony laptopów Dell narażone na kompromitację

Niedawno pisaliśmy o kłopotach Lenovo, dzisiaj czas na Dell. Okazuje się, że pięć luk w oprogramowaniu ControlVault3 i powiązanych interfejsach API systemu Windows naraża miliony laptopów na trwałe w...
Rosyjskie służby wykorzystują dostawców Internetu do szpiegowania dyplomatów w Moskwie

Rosyjskie służby wykorzystują dostawców Internetu do szpiegowania dyplomatów w Moskwie

Microsoft ujawnił nową technikę cyberszpiegostwa, stosowaną przez powiązaną z FSB grupę Turla (znaną również jako Secret Blizzard, Venomous Bear, WRAITH czy ATG26). Od 2024 r. jej członkowie wykorzystuj...
Chanel pod ostrzałem hakerów. Kulisy ataku ShinyHunters na dane klientów Salesforce

Chanel pod ostrzałem hakerów. Kulisy ataku ShinyHunters na dane klientów Salesforce

Francuski dom mody Chanel stał się niedawno celem zuchwałego ataku cybernetycznego. Hakerzy, wykorzystując lukę w procesach bezpieczeństwa obsługi danych w chmurze, przedostali się do części zasobów f...
Fizyczny backdoor w bankomatach – atak grupy UNC2891 za pomocą RaspberryPI

Fizyczny backdoor w bankomatach – atak grupy UNC2891 za pomocą RaspberryPI

Analitycy z Group‑IB ujawnili wieloetapowy atak grupy UNC2891 (znanej również jako LightBasin), która wykorzystała fizyczne wewnętrzne urządzenie (Raspberry Pi z modułem 4G) podłączone bezpośrednio do sieci AT...
Nowe luki w zabezpieczeniach urządzeń Lenovo

Nowe luki w zabezpieczeniach urządzeń Lenovo

Okazuje się, że w zabezpieczeniach urządzeń Lenovo istnieje kilka luk – w tym takie, które mogą umożliwić atakującym wdrożenie trwałych implantów w docelowych systemach. Firma Binarly, zajmująca się bezpiecze...
Jak grupa GOLD BLADE wykorzystuje technikę DLL sideloading, aby wstrzyknąć RedLoader do firm

Jak grupa GOLD BLADE wykorzystuje technikę DLL sideloading, aby wstrzyknąć RedLoader do firm

W lipcu 2025 roku eksperci z Sophos X‑Ops wykryli zaawansowaną kampanię cyberprzestępczą prowadzoną przez grupę GOLD BLADE, wykorzystującą nowatorskie połączenie złośliwych plików skrótów .lnk oraz techniki...
Użytkownicy Instagrama celem nowej kampanii phishingowej

Użytkownicy Instagrama celem nowej kampanii phishingowej

Cyberprzestępcy wysyłają do użytkowników Instagrama e-maile, które wyglądają niemal identycznie jak oficjalne wiadomości od platformy – np. wezwania do potwierdzenia tożsamości. Na pierwszy rzut oka są...