Co o podatnościach typu zero-day powinni wiedzieć zarządzający firmami?

Co o podatnościach typu zero-day powinni wiedzieć zarządzający firmami?

Ryzyko związane z podatnościami typu zero-day jest niemal niemożliwe do uniknięcia, ale ataki bazujące na zero-dayach można wykryć, a ich…

Czytaj więcej ›
MITRE ujawnia AADAPT – tarczę przeciw ciężkim atakom na płatności cyfrowe

MITRE ujawnia AADAPT – tarczę przeciw ciężkim atakom na płatności cyfrowe

W erze, gdy kryptowaluty, smart kontrakty i DeFi przenikają do globalnej ekonomii, rośnie wraz z nimi fundusz zagrożeń. Ataki na…

Czytaj więcej ›
Facebook pozwala teraz na pobranie raportu z historii konta

Facebook pozwala teraz na pobranie raportu z historii konta

Dla wieloletnich użytkowników Facebooka portal ten stanowi ważny zapis naszej cyfrowej historii. Jeśli przez lata udostępniałeś zdjęcia, posty i wspomnienia,…

Czytaj więcej ›
Krytyczne RCE w FortiWeb – nowa dziura w pre auth SQLi groźniejsza niż myślisz

Krytyczne RCE w FortiWeb – nowa dziura w pre‑auth SQLi groźniejsza niż myślisz

Ujawniono krytyczną podatność w produktach Fortinet jednej z najbardziej zaufanych marek w dziedzinie zabezpieczeń sieciowych. Mowa o luce CVE‑2025‑25257, która…

Czytaj więcej ›
Podatność w eSIM zagraża podobno ponad 2 miliardom urządzeń IoT

Podatność w eSIM zagraża podobno ponad 2 miliardom urządzeń IoT

Analitycy cyberbezpieczeństwa odkryli nową technikę ataku, która wykorzystuje podatności w technologii eSIM, stosowanej w nowoczesnych smartfonach. Luka ta oznacza poważne…

Czytaj więcej ›
Powrót ataków NTLM relay

Powrót ataków NTLM relay

Ataki przekaźnikowe NTLM (NTLM relay attacks) to jeden z najprostszych i najskuteczniejszych sposobów naruszenia bezpieczeństwa hostów podłączonych do domeny. Choć…

Czytaj więcej ›
Bleak Pairing – niewidzialny wróg Bluetooth. Jak luka w BLE obnaża słabość miliardów urządzeń

Bleak Pairing – niewidzialny wróg Bluetooth. Jak luka w BLE obnaża słabość miliardów urządzeń

Bluetooth to jedna z najbardziej rozpowszechnionych technologii bezprzewodowej komunikacji krótkiego zasięgu, stosowana zarówno w urządzeniach konsumenckich, jak i przemysłowych. Od…

Czytaj więcej ›
Nowatorski mechanizm infekcji systemu macOS

Nowatorski mechanizm infekcji systemu macOS

SentinelOne Inc. to zajmująca się cyberbezpieczeństwem amerykańska firma z siedzibą w Mountain View, notowana na giełdzie nowojorskiej. Została założona w…

Czytaj więcej ›
Zainfekowane wersje PuTTY i WinSCP

Uwaga, administratorze! Zainfekowane wersje PuTTY i WinSCP w reklamach Google. Atak przez backdoor

Cyberprzestępcy coraz częściej atakują infrastrukturę IT, używając socjotechniki i złośliwych kampanii reklamowych. Najnowszy rodzaj ataków, wykryty przez Arctic Wolf i opisany…

Czytaj więcej ›
Hakerzy ukradli 140 milionów dolarów po włamaniu do brazylijskich usług bankowych C&M Software

Hakerzy ukradli 140 milionów dolarów po włamaniu do brazylijskich usług bankowych C&M Software

Do kradzieży doszło po tym, jak cyberprzestępcy uzyskali dostęp do danych logowania pracownika firmy C&M Software – dostawcy usług informatycznych…

Czytaj więcej ›
Luka w WordPress Forminator zagraża ponad 400 000 witryn

Luka w WordPress Forminator zagraża ponad 400 000 witryn

O podatnościach WordPressa pisaliśmy już wielokrotnie. Dziś znów ostrzegamy przed luką, która dotyczy nakładki na najpopularniejszego CMS-a na świecie. Forminator,…

Czytaj więcej ›
AI Poisoning

AI vs. bezpieczeństwo, czyli chatboty promujące phishing i złośliwe linki oraz AI Poisoning

Wraz z popularyzacją generatywnej sztucznej inteligencji rośnie liczba zagrożeń płynących z jej niewłaściwego zastosowania. Najnowsze analizy, opublikowane przez Netcraft, pokazują,…

Czytaj więcej ›
Kampania z użyciem OneClick wymierzona w sektor energetyczny okazała się testem RedTeam

Kampania z użyciem OneClick wymierzona w sektor energetyczny okazała się testem RedTeam

Specjaliści cyberbezpieczeństwa z firmy Trellix opisali nową kampanię, wykorzystującą technologię wdrażania oprogramowania ClickOnce z Microsoftu i niestandardowe backdoory Golang. Atakowane…

Czytaj więcej ›
„Blue Screen of Death” nie będzie już niebieski!

Epokowa zmiana w Windowsie! „Blue Screen of Death” nie będzie już niebieski!

Przekazujemy tego newsa z prawdziwym żalem. Po ponad 40 latach wyświetlania na niebieskim tle zaktualizowany komunikat o błędzie wkrótce będzie…

Czytaj więcej ›

Nowy-stary infostealer na macOS

Analitycy z Cyfirmy twierdzą, że ukierunkowany na system macOS malware Poseidon Stealer został przemianowany na Odyssey Stealer. Sławny Poseidon to…

Czytaj więcej ›
Root-level RCE w Cisco ISE: nowe krytyczne luki dające pełną kontrolę bez uwierzytelnienia

Root-level RCE w Cisco ISE: nowe krytyczne luki dające pełną kontrolę bez uwierzytelnienia

W świecie cyberbezpieczeństwa niewiele rzeczy budzi większe zaniepokojenie niż zdalne wykonanie kodu (Remote Code Execution – RCE) bez potrzeby uwierzytelniania.…

Czytaj więcej ›
Podziel się z innymi tym artykułem!