Actualités — Pixelift

Sécurité

112 articles
Przewodnik po produkcie: Jak Mesh CSMA ujawnia i przerywa ścieżki ataku do zasobów krytycznych
Sécurité18 marsThe Hacker News

Przewodnik po produkcie: Jak Mesh CSMA ujawnia i przerywa ścieżki ataku do zasobów krytycznych

Ubuntu CVE-2026-3888: Luka w systemd pozwala atakującym na uzyskanie dostępu root
Sécurité18 mars

Ubuntu CVE-2026-3888: Luka w systemd pozwala atakującym na uzyskanie dostępu root

Apple naprawia lukę w WebKit umożliwiającą obejście zasady Same-Origin na iOS i macOS
Sécurité18 mars

Apple naprawia lukę w WebKit umożliwiającą obejście zasady Same-Origin na iOS i macOS

Luki w AI Amazon Bedrock, LangSmith i SGLang umożliwiają eksfiltrację danych i zdalne wykonanie kodu
Sécurité17 mars

Luki w AI Amazon Bedrock, LangSmith i SGLang umożliwiają eksfiltrację danych i zdalne wykonanie kodu

LeakNet Ransomware wykorzystuje ClickFix na zhakowanych stronach, wdraża loader Deno w pamięci
Sécurité17 mars

LeakNet Ransomware wykorzystuje ClickFix na zhakowanych stronach, wdraża loader Deno w pamięci

Sztuczna inteligencja jest wszędzie, ale CISOs nadal zabezpieczają ją przestarzałymi metodami, wykazuje badanie
Sécurité17 marsThe Hacker News

Sztuczna inteligencja jest wszędzie, ale CISOs nadal zabezpieczają ją przestarzałymi metodami, wykazuje badanie

Konni wdraża EndRAT przez phishing, wykorzystując KakaoTalk do propagacji złośliwego oprogramowania
Sécurité17 mars

Konni wdraża EndRAT przez phishing, wykorzystując KakaoTalk do propagacji złośliwego oprogramowania

CISA ostrzega przed luką w Wing FTP ujawniającą ścieżki serwerów
Sécurité17 mars

CISA ostrzega przed luką w Wing FTP ujawniającą ścieżki serwerów

Atak GlassWorm wykorzystuje skradzione tokeny GitHub do wypchnięcia złośliwego oprogramowania do repozytoriów Python
Sécurité16 mars

Atak GlassWorm wykorzystuje skradzione tokeny GitHub do wypchnięcia złośliwego oprogramowania do repozytoriów Python

Android 17 blokuje aplikacje spoza dostępności, chroniąc przed złośliwym oprogramowaniem
Sécurité16 mars

Android 17 blokuje aplikacje spoza dostępności, chroniąc przed złośliwym oprogramowaniem

Luki w OpenClaw AI Agent mogą umożliwić wstrzyknięcie poleceń i eksfiltrację danych
Sécurité14 marsThe Hacker News

Luki w OpenClaw AI Agent mogą umożliwić wstrzyknięcie poleceń i eksfiltrację danych

Atak łańcucha dostaw GlassWorm wykorzystuje 72 rozszerzenia VSX, celując w programistów
Sécurité14 mars

Atak łańcucha dostaw GlassWorm wykorzystuje 72 rozszerzenia VSX, celując w programistów

Chińscy Hakerzy Atakują Wojska Azji Południowo-Wschodniej za Pomocą Złośliwego Oprogramowania AppleChris i MemFun
Sécurité13 mars

Chińscy Hakerzy Atakują Wojska Azji Południowo-Wschodniej za Pomocą Złośliwego Oprogramowania AppleChris i MemFun

Meta zamyka szyfrowaną obsługę rozmów na Instagramie od maja 2026
Sécurité13 mars

Meta zamyka szyfrowaną obsługę rozmów na Instagramie od maja 2026

INTERPOL rozbija 45 000 złośliwych adresów IP, aresztuje 94 w globalnej akcji przeciwko cyberprzestępczości
Sécurité13 mars

INTERPOL rozbija 45 000 złośliwych adresów IP, aresztuje 94 w globalnej akcji przeciwko cyberprzestępczości

Storm-2561 szerzy trojany VPN poprzez zatrute SEO w celu kradzieży danych logowania
Sécurité13 marsThe Hacker News

Storm-2561 szerzy trojany VPN poprzez zatrute SEO w celu kradzieży danych logowania

Badanie nowego wariantu Click-Fix
Sécurité13 mars

Badanie nowego wariantu Click-Fix

Złośliwe oprogramowanie VENON napisane w Rust atakuje 33 brazylijskie banki, kradnąc dane logowania
Sécurité12 mars

Złośliwe oprogramowanie VENON napisane w Rust atakuje 33 brazylijskie banki, kradnąc dane logowania

Hive0163 używa złośliwego oprogramowania Slopoly wspieranego przez AI do trwałego dostępu w atakach ransomware
Sécurité12 mars

Hive0163 używa złośliwego oprogramowania Slopoly wspieranego przez AI do trwałego dostępu w atakach ransomware

Jak skalować wykrywanie phishingu w Twoim SOC: 3 kroki dla CISO
Sécurité12 mars

Jak skalować wykrywanie phishingu w Twoim SOC: 3 kroki dla CISO

Biuletyn ThreatsDay: Pułapka OAuth, Zabójca EDR, Phishing Signal, Zombie ZIP, Włamanie na platformę AI i więcej
Sécurité12 marsThe Hacker News

Biuletyn ThreatsDay: Pułapka OAuth, Zabójca EDR, Phishing Signal, Zombie ZIP, Włamanie na platformę AI i więcej

Atakujący nie wysyłają tylko phishingowych e-maili. Oni wykorzystują obciążenie pracy Twojego SOC
Sécurité12 mars

Atakujący nie wysyłają tylko phishingowych e-maili. Oni wykorzystują obciążenie pracy Twojego SOC

Badacze oszukali przeglądarkę Comet AI firmy Perplexity w mniej niż cztery minuty
Sécurité11 mars

Badacze oszukali przeglądarkę Comet AI firmy Perplexity w mniej niż cztery minuty

Irańscy hakerzy wspierani przez państwo przeprowadzili atak wiper na firmę Stryker
Sécurité11 mars

Irańscy hakerzy wspierani przez państwo przeprowadzili atak wiper na firmę Stryker