Menu dostępności

Administrator cyberforum zatrzymany w międzynarodowej akcji na Ukrainie

Administrator cyberforum zatrzymany w międzynarodowej akcji na Ukrainie

Nie samą technologią człowiek żyje, a więc dzisiaj wiadomości z zakresu sądownictwa. Francuskie władze ogłosiły w środę 23 lipca, że na terytorium Ukrainy aresztowano domniemanego administratora forum cyberp...
Kampania phishingowa PoisonSeed omija zabezpieczenia FIDO2, wykorzystując autoryzację między urządzeniami

Kampania phishingowa PoisonSeed omija zabezpieczenia FIDO2, wykorzystując autoryzację między urządzeniami

Grupa hakerska znana jako PoisonSeed prowadzi zaawansowaną kampanię phishingową, która omija zabezpieczenia kluczy bezpieczeństwa FIDO2. Przestępcy nie wykorzystują błędów w samym protokole, lecz nadu...
Luka w AppLockerze – drobny błąd, wielka dziura w zabezpieczeniach

Luka w AppLockerze – drobny błąd, wielka dziura w zabezpieczeniach

Microsoft AppLocker od lat uchodzi za jedno z najbardziej precyzyjnych narzędzi kontroli aplikacji w systemach Windows. Umożliwia administratorom sieci wdrażanie reguł dotyczących uruchamiania plików wykon...
Groźna luka w SharePoint aktywnie wykorzystywana przez cyberprzestępców

Groźna luka w SharePoint aktywnie wykorzystywana przez cyberprzestępców

CVE-2025-53770 to poważna podatność w on-premisowych serwerach SharePoint, umożliwiająca instalację backdoora oraz przejęcie kluczy bezpieczeństwa systemu, co może skutkować zdobyciem pełnej kontroli n...
MITRE ujawnia AADAPT – tarczę przeciw ciężkim atakom na płatności cyfrowe

MITRE ujawnia AADAPT – tarczę przeciw ciężkim atakom na płatności cyfrowe

W erze, gdy kryptowaluty, smart kontrakty i DeFi przenikają do globalnej ekonomii, rośnie wraz z nimi fundusz zagrożeń. Ataki na płatności cyfrowe stają się coraz bardziej wyrafinowane – od podwójneg...
Facebook pozwala teraz na pobranie raportu z historii konta

Facebook pozwala teraz na pobranie raportu z historii konta

Dla wieloletnich użytkowników Facebooka portal ten stanowi ważny zapis naszej cyfrowej historii. Jeśli przez lata udostępniałeś zdjęcia, posty i wspomnienia, warto zachować kopię tych danych. Oczywiście chodzi tut...
Krytyczne RCE w FortiWeb – nowa dziura w pre‑auth SQLi groźniejsza niż myślisz

Krytyczne RCE w FortiWeb – nowa dziura w pre‑auth SQLi groźniejsza niż myślisz

Ujawniono krytyczną podatność w produktach Fortinet jednej z najbardziej zaufanych marek w dziedzinie zabezpieczeń sieciowych. Mowa o luce CVE‑2025‑25257, która umożliwia wykonanie zdalnego kodu (RCE...
Podatność w eSIM zagraża podobno ponad 2 miliardom urządzeń IoT

Podatność w eSIM zagraża podobno ponad 2 miliardom urządzeń IoT

Analitycy cyberbezpieczeństwa odkryli nową technikę ataku, która wykorzystuje podatności w technologii eSIM, stosowanej w nowoczesnych smartfonach. Luka ta oznacza poważne zagrożenie dla prywatności i bezpi...
Powrót ataków NTLM relay

Powrót ataków NTLM relay

Ataki przekaźnikowe NTLM (NTLM relay attacks) to jeden z najprostszych i najskuteczniejszych sposobów naruszenia bezpieczeństwa hostów podłączonych do domeny. Choć wielu specjalistów ds. bezpieczeństwa uważa te...
Bleak Pairing – niewidzialny wróg Bluetooth. Jak luka w BLE obnaża słabość miliardów urządzeń

Bleak Pairing – niewidzialny wróg Bluetooth. Jak luka w BLE obnaża słabość miliardów urządzeń

Bluetooth to jedna z najbardziej rozpowszechnionych technologii bezprzewodowej komunikacji krótkiego zasięgu, stosowana zarówno w urządzeniach konsumenckich, jak i przemysłowych. Od klawiatur, smartfonów i słu...