Menu dostępności

Nowe luki w Cisco Snort 3 zagrażają inspekcji ruchu sieciowego

Nowe luki w Cisco Snort 3 zagrażają inspekcji ruchu sieciowego

Cisco ostrzega przed dwiema poważnymi podatnościami w silniku detekcji Snort 3, które mogą zostać wykorzystane przez zdalnych napastników bez uwierzytelnienia do zakłócenia działania inspekcji pakietów...
Ile wynosi wynagrodzenie prezesa, czyli czego możemy się dowiedzieć od źle zaimplementowanej GenAI

Ile wynosi wynagrodzenie prezesa, czyli czego możemy się dowiedzieć od źle zaimplementowanej GenAI

Według Gartnera około 55% organizacji wdrożyło lub testuje generatywną sztuczną inteligencję (Generative AI). Oprócz oczywistych korzyści, nieprzemyślane działania w tym zakresie niosą spore ryzyko. Spr...
HIPAA w małych i średnich firmach – kluczowe porady

HIPAA w małych i średnich firmach – kluczowe porady

Dla małych i średnich podmiotów regulowanych przez HIPAA (Health Insurance Portability and Accountability Act) zgodność z zasadami prywatności, bezpieczeństwa i zgłaszania naruszeń to nie tylko lista ko...
Nowe zagrożenie – złośliwe rozszerzenia Chrome kradną rozmowy z ChatGPT i DeepSeek

Nowe zagrożenie – złośliwe rozszerzenia Chrome kradną rozmowy z ChatGPT i DeepSeek

Specjaliści z Ox Security odkryli nową falę złośliwych rozszerzeń Chrome, ukierunkowanych na użytkowników narzędzi opartych na sztucznej inteligencji - w szczególności Chatu GPT oraz serwisu DeepSeek....
Alarmująca luka w Veeam Backup & Replication: krytyczne RCE grozi przejęciem serwerów kopii zapasowych

Alarmująca luka w Veeam Backup & Replication: krytyczne RCE grozi przejęciem serwerów kopii zapasowych

Veeam, czyli jeden z najpowszechniejszych produktów do tworzenia i odtwarzania kopii zapasowych w środowiskach korporacyjnych, załatał pilnie kilka poważnych luk bezpieczeństwa w swoim oprogramowaniu Backu...
React2Shell – poważna podatność wykorzystywana w zautomatyzowanych atakach. Prawie 40% środowisk chmurowych zagrożonych!

React2Shell – poważna podatność wykorzystywana w zautomatyzowanych atakach. Prawie 40% środowisk chmurowych zagrożonych!

React2Shell to luka bezpieczeństwa sklasyfikowana jako CVE-2025-55182. Wpływa na systemy oparte na wersji 19 popularnej biblioteki JavaScript React o otwartym kodzie źródłowym i wykorzystuje komponenty Reac...
Polowanie na eskalację uprawnień w Windows: sterowniki jądra i Named Pipe pod lupą

Polowanie na eskalację uprawnień w Windows: sterowniki jądra i Named Pipe pod lupą

Podatności typu Local Privilege Escalation (LPE) pozostają jednym z kluczowych elementów realnych ataków na systemy Windows. Nawet przy poprawnie skonfigurowanym systemie i aktualnym oprogramowaniu bł...
Sekrety, które powinny pozostać sekretami – czyli jak chronić poświadczenia (credentials) NHI – część 2

Sekrety, które powinny pozostać sekretami – czyli jak chronić poświadczenia (credentials) NHI – część 2

Skoro znamy już źródła problemów, przejdźmy do drugiej części naszego opracowania, czyli poradnika. Poniżej przedstawiamy najlepsze praktyki w zarządzaniu sekretami kont maszynowych. Jakie są najlep...
Pięć prognoz cyberbezpieczeństwa na 2026 rok

Pięć prognoz cyberbezpieczeństwa na 2026 rok

Końcówka roku to tradycyjnie czas podsumowań – ale również przewidywań. Dr Torsten George pokusił się właśnie o te ostatnie. Portal SecurityWeek opublikował jego pięć prognoz cyberbezpieczeństwa na rok 2026. Do...
Sekrety, które powinny zostać sekretami – czyli jak chronić poświadczenia (credentials) NHI – część 1

Sekrety, które powinny zostać sekretami – czyli jak chronić poświadczenia (credentials) NHI – część 1

To piąty artykuł z naszego cyklu o bezpieczeństwie tożsamości nieludzkich (Non-Human Identities, NHI). W poprzednich częściach omówiliśmy m.in. czym są konta maszynowe i dlaczego stanowią niewidzialne zagrożenie...