Menu dostępności

cybernews

Uwaga! Nowa aktualizacja Chrome usuwa aż osiem poważnych podatności!

Uwaga! Nowa aktualizacja Chrome usuwa aż osiem poważnych podatności!

W poniedziałek Google ogłosiło nową aktualizację Chrome 146, usuwającą osiem poważnych podatności związanych z bezpieczeństwem pamięci. Na pierwszym miejscu znalazł się CVE-2026-4673 – błąd typu h...
Krytyczna luka w Citrix NetScaler – wyciek danych bez uwierzytelnienia. Administratorzy, aktualizujcie jak najszybciej!

Krytyczna luka w Citrix NetScaler – wyciek danych bez uwierzytelnienia. Administratorzy, aktualizujcie jak najszybciej!

W świecie cyberbezpieczeństwa niektóre podatności pojawiają się nagle i wymagają natychmiastowej reakcji. Najnowsze ostrzeżenie Citrix wpisuje się właśnie w ten scenariusz. Producent opublikował pilne aktua...
Shadow AI Risk, czyli dlaczego aplikacje SaaS są narażone na kompromitację

Shadow AI Risk, czyli dlaczego aplikacje SaaS są narażone na kompromitację

Dzisiaj omówimy kolejny dowód na to, że myślenie o bezpieczeństwie w kontekście tożsamości powinno być nowym paradygmatem dla działów zgodności i bezpieczeństwa. Okazją do ponownego podkreślenia tego faktu jes...
Problemów klientów Saleforce ciąg dalszy

Problemów klientów Saleforce ciąg dalszy

Salesforce wydał kolejne ostrzeżenie dla klientów: znana grupa cyberprzestępcza ShinyHunters ogłosiła nową kampanię, obejmującą kradzież danych i wymuszenia. Od połowy 2025 roku ShinyHunters atakują ins...
AirSnitch – atak, który pokazuje, że izolacja klientów Wi-Fi daje fałszywe poczucie bezpieczeństwa!

AirSnitch – atak, który pokazuje, że izolacja klientów Wi-Fi daje fałszywe poczucie bezpieczeństwa!

Naukowcy z Uniwersytetu Kalifornijskiego w Riverside opracowali ataki pozwalające ominąć izolację klientów w sieciach Wi-Fi używanych w domu, w pracy, na lotniskach czy w kawiarniach. Czterech infor...
Odkryto metodę śledzenia samochodów za pomocą czujników opon

Odkryto metodę śledzenia samochodów za pomocą czujników opon

Badacze udowodnili, że transmisje danych z czujników ciśnienia w oponach można rejestrować za pomocą niedrogiego sprzętu umieszczonego wzdłuż dróg i w ten sposób śledzić kierowców. System monitorowania...
Cyfrowa linia frontu. Jak wojna USA–Iran sparaliżowała chmurę i odcięła państwo od sieci

Cyfrowa linia frontu. Jak wojna USA–Iran sparaliżowała chmurę i odcięła państwo od sieci

Konflikt między Stanami Zjednoczonymi a Iranem przynosi konsekwencje nie tylko militarne czy gospodarcze, ale również poważne skutki dla globalnej infrastruktury cyfrowej. Najbardziej odczuwalne okazały się...
Setki FortiGate’ów zhakowanych w atakach opartych na sztucznej inteligencji!

Setki FortiGate’ów zhakowanych w atakach opartych na sztucznej inteligencji!

Ponad 600 instancji zapory sieciowej Fortinet FortiGate zostało zhakowanych w ramach kampanii opartej na sztucznej inteligencji, wykorzystującej odsłonięte porty i słabe dane uwierzytelniające. Poinf...
Keenadu – nowe złośliwe oprogramowanie dla systemu Android wykryte na tysiącach urządzeń!

Keenadu – nowe złośliwe oprogramowanie dla systemu Android wykryte na tysiącach urządzeń!

Badacze z firmy Kaspersky przeanalizowali niedawno odkryte złośliwe oprogramowanie dla systemu Android, które umożliwia operatorom zdalne sterowanie zainfekowanymi urządzeniami. Backdoor, nazwany Keen...
Ponad 300 rozszerzeń Chrome kradnie dane użytkowników!

Ponad 300 rozszerzeń Chrome kradnie dane użytkowników!

Nie tak dawno, bo w styczniu, pisaliśmy o rozszerzeniach Chrome, które kradną rozmowy z AI botami. Dzisiaj będziemy kontynuować temat. Badacze bezpieczeństwa odkryli ponad 300 rozszerzeń Chrome, które...