Menu dostępności

Cybernews

Groźna luka w SharePoint aktywnie wykorzystywana przez cyberprzestępców

Groźna luka w SharePoint aktywnie wykorzystywana przez cyberprzestępców

CVE-2025-53770 to poważna podatność w on-premisowych serwerach SharePoint, umożliwiająca instalację backdoora oraz przejęcie kluczy bezpieczeństwa systemu, co może skutkować zdobyciem pełnej kontroli n...
MITRE ujawnia AADAPT – tarczę przeciw ciężkim atakom na płatności cyfrowe

MITRE ujawnia AADAPT – tarczę przeciw ciężkim atakom na płatności cyfrowe

W erze, gdy kryptowaluty, smart kontrakty i DeFi przenikają do globalnej ekonomii, rośnie wraz z nimi fundusz zagrożeń. Ataki na płatności cyfrowe stają się coraz bardziej wyrafinowane – od podwójneg...
Facebook pozwala teraz na pobranie raportu z historii konta

Facebook pozwala teraz na pobranie raportu z historii konta

Dla wieloletnich użytkowników Facebooka portal ten stanowi ważny zapis naszej cyfrowej historii. Jeśli przez lata udostępniałeś zdjęcia, posty i wspomnienia, warto zachować kopię tych danych. Oczywiście chodzi tut...
Krytyczne RCE w FortiWeb – nowa dziura w pre‑auth SQLi groźniejsza niż myślisz

Krytyczne RCE w FortiWeb – nowa dziura w pre‑auth SQLi groźniejsza niż myślisz

Ujawniono krytyczną podatność w produktach Fortinet jednej z najbardziej zaufanych marek w dziedzinie zabezpieczeń sieciowych. Mowa o luce CVE‑2025‑25257, która umożliwia wykonanie zdalnego kodu (RCE...
Podatność w eSIM zagraża podobno ponad 2 miliardom urządzeń IoT

Podatność w eSIM zagraża podobno ponad 2 miliardom urządzeń IoT

Analitycy cyberbezpieczeństwa odkryli nową technikę ataku, która wykorzystuje podatności w technologii eSIM, stosowanej w nowoczesnych smartfonach. Luka ta oznacza poważne zagrożenie dla prywatności i bezpi...
Powrót ataków NTLM relay

Powrót ataków NTLM relay

Ataki przekaźnikowe NTLM (NTLM relay attacks) to jeden z najprostszych i najskuteczniejszych sposobów naruszenia bezpieczeństwa hostów podłączonych do domeny. Choć wielu specjalistów ds. bezpieczeństwa uważa te...
Bleak Pairing – niewidzialny wróg Bluetooth. Jak luka w BLE obnaża słabość miliardów urządzeń

Bleak Pairing – niewidzialny wróg Bluetooth. Jak luka w BLE obnaża słabość miliardów urządzeń

Bluetooth to jedna z najbardziej rozpowszechnionych technologii bezprzewodowej komunikacji krótkiego zasięgu, stosowana zarówno w urządzeniach konsumenckich, jak i przemysłowych. Od klawiatur, smartfonów i słu...
Nowatorski mechanizm infekcji systemu macOS

Nowatorski mechanizm infekcji systemu macOS

SentinelOne Inc. to zajmująca się cyberbezpieczeństwem amerykańska firma z siedzibą w Mountain View, notowana na giełdzie nowojorskiej. Została założona w 2013 roku przez Tomera Weingartena, Almoga C...
Uwaga, administratorze! Zainfekowane wersje PuTTY i WinSCP w reklamach Google. Atak przez backdoor

Uwaga, administratorze! Zainfekowane wersje PuTTY i WinSCP w reklamach Google. Atak przez backdoor

Cyberprzestępcy coraz częściej atakują infrastrukturę IT, używając socjotechniki i złośliwych kampanii reklamowych. Najnowszy rodzaj ataków, wykryty przez Arctic Wolf i opisany przez Rapid7, wykorzystuj...
Hakerzy ukradli 140 milionów dolarów po włamaniu do brazylijskich usług bankowych C&M Software

Hakerzy ukradli 140 milionów dolarów po włamaniu do brazylijskich usług bankowych C&M Software

Do kradzieży doszło po tym, jak cyberprzestępcy uzyskali dostęp do danych logowania pracownika firmy C&M Software – dostawcy usług informatycznych łączącego brazylijski bank centralny z instytucj...