Menu dostępności

cybernews

React2Shell – poważna podatność wykorzystywana w zautomatyzowanych atakach. Prawie 40% środowisk chmurowych zagrożonych!

React2Shell – poważna podatność wykorzystywana w zautomatyzowanych atakach. Prawie 40% środowisk chmurowych zagrożonych!

React2Shell to luka bezpieczeństwa sklasyfikowana jako CVE-2025-55182. Wpływa na systemy oparte na wersji 19 popularnej biblioteki JavaScript React o otwartym kodzie źródłowym i wykorzystuje komponenty Reac...
Pięć prognoz cyberbezpieczeństwa na 2026 rok

Pięć prognoz cyberbezpieczeństwa na 2026 rok

Końcówka roku to tradycyjnie czas podsumowań – ale również przewidywań. Dr Torsten George pokusił się właśnie o te ostatnie. Portal SecurityWeek opublikował jego pięć prognoz cyberbezpieczeństwa na rok 2026. Do...
Tajemniczy zero-day w Chromie naprawiony przez łatę Apple!

Tajemniczy zero-day w Chromie naprawiony przez łatę Apple!

Jak podaje SecurityWeek, Apple wydało aktualizacje systemów macOS i iOS, aby załatać dziesiątki luk w zabezpieczeniach, w tym dwa zero-daye, które według opisów towarzyszących wydaniu były wykorzystywane w wysoce...
Tajemniczy zero-day w Google Chrome

Tajemniczy zero-day w Google Chrome

Google wydało dla swojej przeglądarki aktualizację zabezpieczeń usuwającą lukę typu zero-day. Podatność jest aktywnie wykorzystywana w atakach. W tym roku internetowy gigant załatał już w Chrome ki...
Jak modele LLM automatyzują cyberprzestępczość

Jak modele LLM automatyzują cyberprzestępczość

Każdy Czytelnik Kapitana Hacka wie, że złośliwe LLM-y ułatwiają mniej doświadczonym cyberprzestępcom przeprowadzanie ataków. Potwierdzają to badacze z Palo Alto Networks, którzy przeanalizowali dwa niedaw...
Czy Kapitan Hack padł ofiarą ataku?

Czy Kapitan Hack padł ofiarą ataku?

Wielu z Was, Drodzy Czytelnicy, okazało prawdziwą troskę i zaniepokojenie, gdy we wtorek 18 listopada podczas próby wejścia na naszą witrynę natykaliście się na komunikaty serwisowe Cloudflare. Uspokaja...
Czy rzeczywiście jest już prawie 30 ofiar ataku na Oracle EBS? Dalej nie znamy wektora…

Czy rzeczywiście jest już prawie 30 ofiar ataku na Oracle EBS? Dalej nie znamy wektora…

Cyberprzestępcy ujawnili 29 organizacji, które rzekomo ucierpiały w wyniku niedawnych działań wymierzonych w klientów rozwiązań do planowania zasobów przedsiębiorstwa Oracle E-Business Suite (EBS). O...
Ataki ClickFix na macOS ewoluują!

Ataki ClickFix na macOS ewoluują!

Ataki ClickFix stale ewoluują. Technika ta wydaje się coraz częściej wykorzystywana przeciwko użytkownikom systemu macOS, a jej „wabiki” stają się coraz bardziej przekonujące. ClickFix jest szerok...
Uwaga, programiści! Złośliwe Pakiety NPM pobrano już 100 000 razy. Opis dwóch kampanii szpiegowskich

Uwaga, programiści! Złośliwe Pakiety NPM pobrano już 100 000 razy. Opis dwóch kampanii szpiegowskich

W ciągu ostatnich czterech miesięcy ponad 130 złośliwych pakietów NPM, wdrażających programy wykradające informacje, zostało pobranych łącznie około 100 000 razy. Czym jest NPM? NPM jest menad...
Znana od roku podatność wtyczki WordPressa wykorzystywana do hakowania stron internetowych

Znana od roku podatność wtyczki WordPressa wykorzystywana do hakowania stron internetowych

Stosunkowo długo nie pisaliśmy o WordPressie. Nie znaczy to jednak, że poziom bezpieczeństwa tej aplikacji diametralnie się poprawił. Właśnie pojawiło się ostrzeżenie Defiant o wykorzystaniu trzech kry...