Posty

Co o podatnościach typu zero-day powinni wiedzieć zarządzający firmami?
Ryzyko związane z podatnościami typu zero-day jest niemal niemożliwe do uniknięcia, ale ataki bazujące na zero-dayach można wykryć, a ich…
Czytaj więcej ›

MITRE ujawnia AADAPT – tarczę przeciw ciężkim atakom na płatności cyfrowe
W erze, gdy kryptowaluty, smart kontrakty i DeFi przenikają do globalnej ekonomii, rośnie wraz z nimi fundusz zagrożeń. Ataki na…
Czytaj więcej ›

Facebook pozwala teraz na pobranie raportu z historii konta
Dla wieloletnich użytkowników Facebooka portal ten stanowi ważny zapis naszej cyfrowej historii. Jeśli przez lata udostępniałeś zdjęcia, posty i wspomnienia,…
Czytaj więcej ›

Krytyczne RCE w FortiWeb – nowa dziura w pre‑auth SQLi groźniejsza niż myślisz
Ujawniono krytyczną podatność w produktach Fortinet jednej z najbardziej zaufanych marek w dziedzinie zabezpieczeń sieciowych. Mowa o luce CVE‑2025‑25257, która…
Czytaj więcej ›

Podatność w eSIM zagraża podobno ponad 2 miliardom urządzeń IoT
Analitycy cyberbezpieczeństwa odkryli nową technikę ataku, która wykorzystuje podatności w technologii eSIM, stosowanej w nowoczesnych smartfonach. Luka ta oznacza poważne…
Czytaj więcej ›

Powrót ataków NTLM relay
Ataki przekaźnikowe NTLM (NTLM relay attacks) to jeden z najprostszych i najskuteczniejszych sposobów naruszenia bezpieczeństwa hostów podłączonych do domeny. Choć…
Czytaj więcej ›

Bleak Pairing – niewidzialny wróg Bluetooth. Jak luka w BLE obnaża słabość miliardów urządzeń
Bluetooth to jedna z najbardziej rozpowszechnionych technologii bezprzewodowej komunikacji krótkiego zasięgu, stosowana zarówno w urządzeniach konsumenckich, jak i przemysłowych. Od…
Czytaj więcej ›

Nowatorski mechanizm infekcji systemu macOS
SentinelOne Inc. to zajmująca się cyberbezpieczeństwem amerykańska firma z siedzibą w Mountain View, notowana na giełdzie nowojorskiej. Została założona w…
Czytaj więcej ›

Uwaga, administratorze! Zainfekowane wersje PuTTY i WinSCP w reklamach Google. Atak przez backdoor
Cyberprzestępcy coraz częściej atakują infrastrukturę IT, używając socjotechniki i złośliwych kampanii reklamowych. Najnowszy rodzaj ataków, wykryty przez Arctic Wolf i opisany…
Czytaj więcej ›

Hakerzy ukradli 140 milionów dolarów po włamaniu do brazylijskich usług bankowych C&M Software
Do kradzieży doszło po tym, jak cyberprzestępcy uzyskali dostęp do danych logowania pracownika firmy C&M Software – dostawcy usług informatycznych…
Czytaj więcej ›

Luka w WordPress Forminator zagraża ponad 400 000 witryn
O podatnościach WordPressa pisaliśmy już wielokrotnie. Dziś znów ostrzegamy przed luką, która dotyczy nakładki na najpopularniejszego CMS-a na świecie. Forminator,…
Czytaj więcej ›

AI vs. bezpieczeństwo, czyli chatboty promujące phishing i złośliwe linki oraz AI Poisoning
Wraz z popularyzacją generatywnej sztucznej inteligencji rośnie liczba zagrożeń płynących z jej niewłaściwego zastosowania. Najnowsze analizy, opublikowane przez Netcraft, pokazują,…
Czytaj więcej ›

Kampania z użyciem OneClick wymierzona w sektor energetyczny okazała się testem RedTeam
Specjaliści cyberbezpieczeństwa z firmy Trellix opisali nową kampanię, wykorzystującą technologię wdrażania oprogramowania ClickOnce z Microsoftu i niestandardowe backdoory Golang. Atakowane…
Czytaj więcej ›

Epokowa zmiana w Windowsie! „Blue Screen of Death” nie będzie już niebieski!
Przekazujemy tego newsa z prawdziwym żalem. Po ponad 40 latach wyświetlania na niebieskim tle zaktualizowany komunikat o błędzie wkrótce będzie…
Czytaj więcej ›

Nowy-stary infostealer na macOS
Analitycy z Cyfirmy twierdzą, że ukierunkowany na system macOS malware Poseidon Stealer został przemianowany na Odyssey Stealer. Sławny Poseidon to…
Czytaj więcej ›

Root-level RCE w Cisco ISE: nowe krytyczne luki dające pełną kontrolę bez uwierzytelnienia
W świecie cyberbezpieczeństwa niewiele rzeczy budzi większe zaniepokojenie niż zdalne wykonanie kodu (Remote Code Execution – RCE) bez potrzeby uwierzytelniania.…
Czytaj więcej ›