Nachrichten — Pixelift

Sicherheit

112 Artikel
Przewodnik po produkcie: Jak Mesh CSMA ujawnia i przerywa ścieżki ataku do zasobów krytycznych
Sicherheit18. MärzThe Hacker News

Przewodnik po produkcie: Jak Mesh CSMA ujawnia i przerywa ścieżki ataku do zasobów krytycznych

Ubuntu CVE-2026-3888: Luka w systemd pozwala atakującym na uzyskanie dostępu root
Sicherheit18. März

Ubuntu CVE-2026-3888: Luka w systemd pozwala atakującym na uzyskanie dostępu root

Apple naprawia lukę w WebKit umożliwiającą obejście zasady Same-Origin na iOS i macOS
Sicherheit18. März

Apple naprawia lukę w WebKit umożliwiającą obejście zasady Same-Origin na iOS i macOS

Luki w AI Amazon Bedrock, LangSmith i SGLang umożliwiają eksfiltrację danych i zdalne wykonanie kodu
Sicherheit17. März

Luki w AI Amazon Bedrock, LangSmith i SGLang umożliwiają eksfiltrację danych i zdalne wykonanie kodu

LeakNet Ransomware wykorzystuje ClickFix na zhakowanych stronach, wdraża loader Deno w pamięci
Sicherheit17. März

LeakNet Ransomware wykorzystuje ClickFix na zhakowanych stronach, wdraża loader Deno w pamięci

Sztuczna inteligencja jest wszędzie, ale CISOs nadal zabezpieczają ją przestarzałymi metodami, wykazuje badanie
Sicherheit17. MärzThe Hacker News

Sztuczna inteligencja jest wszędzie, ale CISOs nadal zabezpieczają ją przestarzałymi metodami, wykazuje badanie

Konni wdraża EndRAT przez phishing, wykorzystując KakaoTalk do propagacji złośliwego oprogramowania
Sicherheit17. März

Konni wdraża EndRAT przez phishing, wykorzystując KakaoTalk do propagacji złośliwego oprogramowania

CISA ostrzega przed luką w Wing FTP ujawniającą ścieżki serwerów
Sicherheit17. März

CISA ostrzega przed luką w Wing FTP ujawniającą ścieżki serwerów

Atak GlassWorm wykorzystuje skradzione tokeny GitHub do wypchnięcia złośliwego oprogramowania do repozytoriów Python
Sicherheit16. März

Atak GlassWorm wykorzystuje skradzione tokeny GitHub do wypchnięcia złośliwego oprogramowania do repozytoriów Python

Android 17 blokuje aplikacje spoza dostępności, chroniąc przed złośliwym oprogramowaniem
Sicherheit16. März

Android 17 blokuje aplikacje spoza dostępności, chroniąc przed złośliwym oprogramowaniem

Luki w OpenClaw AI Agent mogą umożliwić wstrzyknięcie poleceń i eksfiltrację danych
Sicherheit14. MärzThe Hacker News

Luki w OpenClaw AI Agent mogą umożliwić wstrzyknięcie poleceń i eksfiltrację danych

Atak łańcucha dostaw GlassWorm wykorzystuje 72 rozszerzenia VSX, celując w programistów
Sicherheit14. März

Atak łańcucha dostaw GlassWorm wykorzystuje 72 rozszerzenia VSX, celując w programistów

Chińscy Hakerzy Atakują Wojska Azji Południowo-Wschodniej za Pomocą Złośliwego Oprogramowania AppleChris i MemFun
Sicherheit13. März

Chińscy Hakerzy Atakują Wojska Azji Południowo-Wschodniej za Pomocą Złośliwego Oprogramowania AppleChris i MemFun

Meta zamyka szyfrowaną obsługę rozmów na Instagramie od maja 2026
Sicherheit13. März

Meta zamyka szyfrowaną obsługę rozmów na Instagramie od maja 2026

INTERPOL rozbija 45 000 złośliwych adresów IP, aresztuje 94 w globalnej akcji przeciwko cyberprzestępczości
Sicherheit13. März

INTERPOL rozbija 45 000 złośliwych adresów IP, aresztuje 94 w globalnej akcji przeciwko cyberprzestępczości

Storm-2561 szerzy trojany VPN poprzez zatrute SEO w celu kradzieży danych logowania
Sicherheit13. MärzThe Hacker News

Storm-2561 szerzy trojany VPN poprzez zatrute SEO w celu kradzieży danych logowania

Badanie nowego wariantu Click-Fix
Sicherheit13. März

Badanie nowego wariantu Click-Fix

Złośliwe oprogramowanie VENON napisane w Rust atakuje 33 brazylijskie banki, kradnąc dane logowania
Sicherheit12. März

Złośliwe oprogramowanie VENON napisane w Rust atakuje 33 brazylijskie banki, kradnąc dane logowania

Hive0163 używa złośliwego oprogramowania Slopoly wspieranego przez AI do trwałego dostępu w atakach ransomware
Sicherheit12. März

Hive0163 używa złośliwego oprogramowania Slopoly wspieranego przez AI do trwałego dostępu w atakach ransomware

Jak skalować wykrywanie phishingu w Twoim SOC: 3 kroki dla CISO
Sicherheit12. März

Jak skalować wykrywanie phishingu w Twoim SOC: 3 kroki dla CISO

Biuletyn ThreatsDay: Pułapka OAuth, Zabójca EDR, Phishing Signal, Zombie ZIP, Włamanie na platformę AI i więcej
Sicherheit12. MärzThe Hacker News

Biuletyn ThreatsDay: Pułapka OAuth, Zabójca EDR, Phishing Signal, Zombie ZIP, Włamanie na platformę AI i więcej

Atakujący nie wysyłają tylko phishingowych e-maili. Oni wykorzystują obciążenie pracy Twojego SOC
Sicherheit12. März

Atakujący nie wysyłają tylko phishingowych e-maili. Oni wykorzystują obciążenie pracy Twojego SOC

Badacze oszukali przeglądarkę Comet AI firmy Perplexity w mniej niż cztery minuty
Sicherheit11. März

Badacze oszukali przeglądarkę Comet AI firmy Perplexity w mniej niż cztery minuty

Irańscy hakerzy wspierani przez państwo przeprowadzili atak wiper na firmę Stryker
Sicherheit11. März

Irańscy hakerzy wspierani przez państwo przeprowadzili atak wiper na firmę Stryker