Aktualności — Pixelift

Bezpieczeństwo

112 artykułów
Kampania password-spraying powiązana z Iranem atakuje ponad 300 izraelskich organizacji Microsoft 365
Bezpieczeństwo6 kwiThe Hacker News

Kampania password-spraying powiązana z Iranem atakuje ponad 300 izraelskich organizacji Microsoft 365

Hakerzy powiązani z DPRK wykorzystują GitHub jako C2 w wieloetapowych atakach na South Korea
Bezpieczeństwo6 kwi

Hakerzy powiązani z DPRK wykorzystują GitHub jako C2 w wieloetapowych atakach na South Korea

Jak LiteLLM zmieniło komputery programistów w magazyny haseł dla hakerów
Bezpieczeństwo6 kwi

Jak LiteLLM zmieniło komputery programistów w magazyny haseł dla hakerów

Qilin i Warlock Ransomware wykorzystują podatne sterowniki do wyłączania ponad 300 narzędzi EDR
Bezpieczeństwo6 kwi

Qilin i Warlock Ransomware wykorzystują podatne sterowniki do wyłączania ponad 300 narzędzi EDR

BKA identyfikuje liderów grupy REvil odpowiedzialnych za 130 ataków ransomware w Niemczech
Bezpieczeństwo6 kwi

BKA identyfikuje liderów grupy REvil odpowiedzialnych za 130 ataków ransomware w Niemczech

Niemcy ujawniają tożsamość „UNKN”, lidera grup ransomware REvil i GandCrab
Bezpieczeństwo6 kwiKrebs on Security

Niemcy ujawniają tożsamość „UNKN”, lidera grup ransomware REvil i GandCrab

Atak hakerski na Drift wart 285 mln dolarów wynikiem półrocznej operacji socjotechnicznej DPRK
Bezpieczeństwo5 kwi

Atak hakerski na Drift wart 285 mln dolarów wynikiem półrocznej operacji socjotechnicznej DPRK

36 złośliwych pakietów npm wykorzystało Redis i PostgreSQL do instalacji trwałych implantów
Bezpieczeństwo5 kwi

36 złośliwych pakietów npm wykorzystało Redis i PostgreSQL do instalacji trwałych implantów

Fortinet łata krytyczną lukę CVE-2026-35616 w FortiClient EMS wykorzystywaną przez hakerów
Bezpieczeństwo5 kwi

Fortinet łata krytyczną lukę CVE-2026-35616 w FortiClient EMS wykorzystywaną przez hakerów

Powiązana z Chinami grupa TA416 atakuje europejskie rządy za pomocą PlugX i phishingu OAuth
Bezpieczeństwo3 kwi

Powiązana z Chinami grupa TA416 atakuje europejskie rządy za pomocą PlugX i phishingu OAuth

Microsoft ujawnia szczegóły ataków PHP Web Shell na serwerach Linux sterowanych przez Cookie
Bezpieczeństwo3 kwiThe Hacker News

Microsoft ujawnia szczegóły ataków PHP Web Shell na serwerach Linux sterowanych przez Cookie

Atak na łańcuch dostaw npm: UNC1069 wykorzystał socjotechnikę wobec twórcy Axios
Bezpieczeństwo3 kwi

Atak na łańcuch dostaw npm: UNC1069 wykorzystał socjotechnikę wobec twórcy Axios

Hakerzy wykorzystują błąd CVE-2025-55182 do ataku na 766 hostów Next.js i kradzieży danych logowania
Bezpieczeństwo2 kwi

Hakerzy wykorzystują błąd CVE-2025-55182 do ataku na 766 hostów Next.js i kradzieży danych logowania

Cisco łata krytyczne luki w IMC oraz SSM – błędy o skali 9.8 CVSS zagrażały systemom
Bezpieczeństwo2 kwi

Cisco łata krytyczne luki w IMC oraz SSM – błędy o skali 9.8 CVSS zagrażały systemom

ThreatsDay Bulletin: Pre-Auth Chains, Android Rootkits, CloudTrail Evasion i 10 innych historii
Bezpieczeństwo2 kwi

ThreatsDay Bulletin: Pre-Auth Chains, Android Rootkits, CloudTrail Evasion i 10 innych historii

Kampania podszywająca się pod CERT-UA rozsyła malware AGEWHEEZE do miliona odbiorców
Bezpieczeństwo1 kwiThe Hacker News

Kampania podszywająca się pod CERT-UA rozsyła malware AGEWHEEZE do miliona odbiorców

Microsoft ostrzega przed malware VBS na WhatsApp, który przejmuje Windows przez bypass UAC
Bezpieczeństwo1 kwi

Microsoft ostrzega przed malware VBS na WhatsApp, który przejmuje Windows przez bypass UAC

Blokuj prompty, nie pracę: Koniec ery „Doctor No” w cyberbezpieczeństwie
Bezpieczeństwo1 kwi

Blokuj prompty, nie pracę: Koniec ery „Doctor No” w cyberbezpieczeństwie

Rusza weryfikacja deweloperów Android przed wrześniowym terminem egzekwowania zasad
Bezpieczeństwo31 mar

Rusza weryfikacja deweloperów Android przed wrześniowym terminem egzekwowania zasad

Luka Zero-Day w TrueConf wykorzystana w atakach na sieci rządowe w Azji Południowo-Wschodniej
Bezpieczeństwo31 mar

Luka Zero-Day w TrueConf wykorzystana w atakach na sieci rządowe w Azji Południowo-Wschodniej

Luka w Vertex AI naraża dane Google Cloud i prywatne artefakty na ryzyko
Bezpieczeństwo31 marThe Hacker News

Luka w Vertex AI naraża dane Google Cloud i prywatne artefakty na ryzyko

OpenAI usuwa błąd wycieku danych z ChatGPT oraz lukę w tokenach Codex na GitHubie
Bezpieczeństwo30 mar

OpenAI usuwa błąd wycieku danych z ChatGPT oraz lukę w tokenach Codex na GitHubie

Malware DeepLoad wykrada dane z przeglądarek, wykorzystując ClickFix i WMI Persistence
Bezpieczeństwo30 mar

Malware DeepLoad wykrada dane z przeglądarek, wykorzystując ClickFix i WMI Persistence

⚡ Tygodniowe podsumowanie: uśpione komórki w telekomach, LLM jailbreaks i Apple wymusza weryfikację wieku w U.K.
Bezpieczeństwo30 mar

⚡ Tygodniowe podsumowanie: uśpione komórki w telekomach, LLM jailbreaks i Apple wymusza weryfikację wieku w U.K.