Posty

Kolejny zero-day w systemie Palo Alto PAN-OS, tym razem w interfejsie Web do zarządzania. Łatajcie!
Palo Alto Networks nie ma ostatnio szczęścia. Tym razem firma ujawniła krytyczną lukę w swoim oprogramowaniu PAN-OS (CVE-2025-010). Może ona…
Czytaj więcej ›

Ogromny zorganizowany atak brute-force wykryty przez The Shadowserver Foundation
Jak się okazuje, w Internecie trwają aktualnie zakrojone na ogromną skalę ataki brute-force na hasła z wykorzystaniem prawie 2,8 miliona…
Czytaj więcej ›

USB Army Knife – narzędzie Red Team do zadań specjalnych i atakowania urządzeń
USB Army Knife to idealne rozwiązanie dla specjalistów ds. cyberbezpieczeństwa, którzy potrzebują elastycznego i wydajnego narzędzia do testów penetracyjnych oraz…
Czytaj więcej ›

Microsoft identyfikuje tysiące ujawnionych kluczy ASP.NET umożliwiających przeprowadzenie wstrzykiwania kodu
Microsoft ostrzega przed niebezpieczną praktyką – twórcy oprogramowania implementują ujawnione klucze maszynowe ASP.NET z publicznie dostępnych zasobów, wystawiając w ten…
Czytaj więcej ›

Hakerska kronika policyjna
W poniedziałek postanowiliśmy nie męczyć Cię, Drogi Czytelniku, kolejną porcją opowieści o podatnościach. Zamiast tego poświęcimy dzisiejszy post swego rodzaju…
Czytaj więcej ›

Nowe podatności SNMP w urządzeniach F5 BIG-IP oraz CISCO umożliwiają atakującym przeprowadzenie ataku DoS na system
Wykorzystanie przez atakujących szeregu luk o wysokim stopniu zagrożenia w implementacji Simple Network Management Protocol (SNMP) może pozwolić nieuwierzytelnionym zdalnym…
Czytaj więcej ›

2025 rokiem ataków szyfrowanych
Krajobraz cyberzagrożeń w 2024 roku pełen był wyrafinowanych technik ataków, a szyfrowanie odgrywało w nich kluczową rolę. Według Zscaler oszałamiające…
Czytaj więcej ›

Nowa technika ataku pozwalająca obejść EDR
Pojawiła się nowa interesująca technika cyberataków, umożliwiająca atakującym omijanie systemów Endpoint Detection and Response (EDR) podczas działania na standardowym koncie…
Czytaj więcej ›

Krytyczne podatności zero-day w aplikacji BeyondTrust Remote Support
Znana w branży cyberbezpieczeństwa firma BeyondTrust, producent systemów do zdalnego dostępu, ujawniła, że zakończyło się dochodzenie w sprawie niedawnego incydentu…
Czytaj więcej ›

Cyberatak na DeepSeek a doniesienia o podatności modelu R1
Z całą pewnością tematem branżowym numer jeden poprzedniego tygodnia był DeepSeek – chińska firma zajmująca się sztuczną inteligencją. Najczęściej pisano…
Czytaj więcej ›

Zaczynamy odliczanie! Apple łata pierwszy zero-day w 2025 roku
Tytuł trochę prowokacyjny. Przecież nie będziemy liczyć wszystkich zero-dayów naszego ulubionego producenta spod znaku nadgryzionego jabłka. Niemniej bez satysfakcji informujemy,…
Czytaj więcej ›

Android zwiększa ochronę przed kradzieżą danych dzięki funkcji Identity Check
W dzisiejszych czasach mnóstwo osób polega na swoich urządzeniach mobilnych w praktycznie wszystkich aspektach życia. Kontakt ze znajomymi i rodziną,…
Czytaj więcej ›

Nowa forma ataku – można ominąć zabezpieczenia EDR (i nie tylko) w systemie Windows 11
Odkryto nową metodę wykorzystania techniki Bring Your Own Vulnerable Driver (BYOVD), polegającą na połączeniu jej z dowiązaniami symbolicznymi systemu Windows.…
Czytaj więcej ›

Fałszywe strony Reddit i WeTransfer używane w złośliwej kampanii Lumma Stealer
Nowa kampania rozprzestrzeniająca znany malware Lumma Stealer wykorzystuje fałszywe strony Reddit oraz WeTransfer, o czym poinformował na platformie X specjalista…
Czytaj więcej ›

SonicWall płaci bug bounty Microsoftowi
W środę 22 stycznia SonicWall potwierdził, że Microsoft zgłosił im krytyczną lukę w zabezpieczeniach. Podatność umożliwia zdalne wykonywanie poleceń i…
Czytaj więcej ›