Menu dostępności

kapitanhack

Zero-day w SharePoint. Łatajcie Microsoft!

Zero-day w SharePoint. Łatajcie Microsoft!

Najnowsze aktualizacje Microsoftu, opublikowane w ramach Patch Tuesday, naprawiają aż 165 podatności, w tym lukę typu zero-day w SharePoint, która była już wykorzystywana w rzeczywistych atakach. Podatność w ShareP...
Krytyczna luka w Cisco Webex: atakujący mogli podszyć się pod dowolnego użytkownika bez logowania

Krytyczna luka w Cisco Webex: atakujący mogli podszyć się pod dowolnego użytkownika bez logowania

Cisco ostrzegło o jednej z najpoważniejszych podatności w swojej platformie komunikacyjnej Webex. Luka o maksymalnym poziomie krytyczności pozwalała zdalnym napastnikom przejąć tożsamość użytkowników i uzyskać d...
VENOM – nowy phishing kit celuje w kadrę zarządzającą

VENOM – nowy phishing kit celuje w kadrę zarządzającą

Od wielu lat phishing jest jedną z najskuteczniejszych metod uzyskiwania dostępu do wrażliwych danych i systemów. Rosnąca świadomość użytkowników oraz wdrażanie mechanizmów takich jak MFA sprawiają j...
Mapa ataków na internetowych agentów AI

Mapa ataków na internetowych agentów AI

Badacze z Google DeepMind zidentyfikowali sześć typów ataków na agentów AI. Ataki te mogą być przeprowadzane za pomocą treści internetowych, tak by manipulować, wprowadzać w błąd i wykorzystywać autonomicznyc...
Uwaga! Trwa praktyczne wykorzystywanie krytycznej luki w systemach Fortinet!

Uwaga! Trwa praktyczne wykorzystywanie krytycznej luki w systemach Fortinet!

Święta, święta i po świętach. I dzisiaj, zamiast malować pisanki, piszemy o Fortinecie. Naszym „ulubionym” producencie firewallów, który pojawia się na portalu dość często. Nową okazję do publikacji dała...
WhatsApp jako wektor ataku – Microsoft ostrzega przed nową kampanią malware ukrytą w wiadomościach

WhatsApp jako wektor ataku – Microsoft ostrzega przed nową kampanią malware ukrytą w wiadomościach

Cyberprzestępcy po raz kolejny wykorzystują zaufanie użytkowników do popularnych komunikatorów. Najnowsze ostrzeżenie Microsoftu ujawnia zaawansowaną kampanię, w której złośliwe oprogramowanie jest rozsy...
ClickFix na macOS, czyli jak użytkownicy sami instalują malware i jak Apple próbuje to powstrzymać

ClickFix na macOS, czyli jak użytkownicy sami instalują malware i jak Apple próbuje to powstrzymać

Współczesne cyberataki rzadko polegają na wykorzystywaniu luk w oprogramowaniu. Zamiast tego cyberprzestępcy coraz częściej manipulują samymi użytkownikami, nadużywając ich zaufania i obserwując rutynowe z...
Zarządzanie NHI jako usługa. Jak uporządkować konta maszynowe bez paraliżu operacyjnego?

Zarządzanie NHI jako usługa. Jak uporządkować konta maszynowe bez paraliżu operacyjnego?

Zapraszamy do lektury ostatniego artykułu z serii poświęconej różnym kwestiom bezpieczeństwa kont maszynowych (NHI), w którym pokażemy, że w przypadku niektórych organizacji czasem łatwiej jest skorz...
Uwaga! Nowa aktualizacja Chrome usuwa aż osiem poważnych podatności!

Uwaga! Nowa aktualizacja Chrome usuwa aż osiem poważnych podatności!

W poniedziałek Google ogłosiło nową aktualizację Chrome 146, usuwającą osiem poważnych podatności związanych z bezpieczeństwem pamięci. Na pierwszym miejscu znalazł się CVE-2026-4673 – błąd typu h...
Krytyczna luka w Citrix NetScaler – wyciek danych bez uwierzytelnienia. Administratorzy, aktualizujcie jak najszybciej!

Krytyczna luka w Citrix NetScaler – wyciek danych bez uwierzytelnienia. Administratorzy, aktualizujcie jak najszybciej!

W świecie cyberbezpieczeństwa niektóre podatności pojawiają się nagle i wymagają natychmiastowej reakcji. Najnowsze ostrzeżenie Citrix wpisuje się właśnie w ten scenariusz. Producent opublikował pilne aktua...