Menu dostępności

breach

Driftowa pułapka – kiedy tokeny OAuth z Salesloft Drift otwierają drzwi do firmowej skrzynki (i nie tylko)

Driftowa pułapka – kiedy tokeny OAuth z Salesloft Drift otwierają drzwi do firmowej skrzynki (i nie tylko)

W sierpniu 2025 roku światem cyberbezpieczeństwa wstrząsnęły jednocześnie dwa powiązane ze sobą incydenty, które unaoczniły, jak poważnym zagrożeniem mogą być integracje OAuth z aplikacjami trzecimi. Naj...
Wyciek kodu źródłowego trojana bankowego ERMAC V3.0

Wyciek kodu źródłowego trojana bankowego ERMAC V3.0

Świat cyberbezpieczeństwa odnotował kolejne znaczące wydarzenie – ujawniono pełny kod źródłowy zaawansowanego trojana bankowego ERMAC V3.0, stworzonego z myślą o urządzeniach z systemem Android i działające...
Hakerzy wykorzystują publiczne pliki .env do włamań na konta w chmurze AWS

Hakerzy wykorzystują publiczne pliki .env do włamań na konta w chmurze AWS

Kampania wymuszeń na szeroką skalę naraziła różne organizacje, wykorzystując publicznie dostępne pliki zmiennych środowiskowych (.env), zawierające dane uwierzytelniające powiązane z aplikacjami w chmurze o...
Wyciekły dane 33 tysięcy pracowników Accenture

Wyciekły dane 33 tysięcy pracowników Accenture

Prywatne dane rzekomo należące do blisko 30 000 pracowników międzynarodowej firmy informatycznej Accenture są sprzedawane przez cyberprzestępców. Firma zaprzecza pogłoskom o naruszeniu. Kilka słów o...
Volkswagen zhakowany – wykradziono cenne dane technologiczne

Volkswagen zhakowany – wykradziono cenne dane technologiczne

Volkswagen, czyli jeden z wiodących producentów samochodów na świecie, padł ofiarą wyrafinowanej operacji hakerskiej polegającej na znaczącym naruszeniu cyberbezpieczeństwa i w konsekwencji kradzieży cennych d...
Włamanie i kradzież z portfela do kryptowalut „Ledger”

Włamanie i kradzież z portfela do kryptowalut „Ledger”

Producent najpopularniejszych portfeli sprzętowych do kryptowalut o nazwie Ledger padł ofiarą oszustwa i ataku na łańcuch dostaw. Wszystko za sprawą publikacji nowej wersji modułu npm „@ledgerhq/connect-kit”. Niedługo po...
Co wiemy z nowego raportu IBM dotyczącego kosztów naruszenia bezpieczeństwa danych?

Co wiemy z nowego raportu IBM dotyczącego kosztów naruszenia bezpieczeństwa danych?

Według nowych badań opublikowanych przez IBM koszty naruszenia bezpieczeństwa danych wciąż rosną, osiągając rekordową średnią światową 4,45 mln USD, co stanowi wzrost o 15% w ciągu trzech lat. W topce...
Jakie hasła są najczęściej używane przy połączeniach RDP?

Jakie hasła są najczęściej używane przy połączeniach RDP?

Specops Software opublikowało badanie analizujące najpopularniejsze hasła używane w atakach na żywo na porty protokołu Remote Desktop Protocol (RDP). Analiza zbiega się z ostatnim dodaniem ponad 34 mil...
Co wiemy o włamaniu do LastPass?

Co wiemy o włamaniu do LastPass?

W ostatnich dniach użytkownicy jednego z najpopularniejszych menadżerów haseł – LastPass mogli czuć lekki niepokój, ponieważ firma padła ofiarą cyberwłamania, dotyczącego konkretnie środowiska deweloperskie...
Ogromny wyciek danych WordPress z hostingu GoDaddy

Ogromny wyciek danych WordPress z hostingu GoDaddy

Gigant web hostingu GoDaddy ujawnił w poniedziałek naruszenie danych w swoich serwerach, które spowodowało nieautoryzowany dostęp do poświadczeń należących do łącznie 1,2 miliona aktywnych i nieaktyw...