Aktualności — Pixelift

Bezpieczeństwo

112 artykułów
Rosyjski CTRL Toolkit rozprzestrzeniany przez pliki LNK przejmuje RDP za pomocą tuneli FRP
Bezpieczeństwo30 marThe Hacker News

Rosyjski CTRL Toolkit rozprzestrzeniany przez pliki LNK przejmuje RDP za pomocą tuneli FRP

Trzy grupy powiązane z China atakują rząd w Azji Południowo-Wschodniej w kampanii 2025 roku
Bezpieczeństwo30 mar

Trzy grupy powiązane z China atakują rząd w Azji Południowo-Wschodniej w kampanii 2025 roku

Hakerzy powiązani z Iranem włamały się na e-mail dyrektora FBI i zaatakowali Stryker wiperem
Bezpieczeństwo28 mar

Hakerzy powiązani z Iranem włamały się na e-mail dyrektora FBI i zaatakowali Stryker wiperem

Citrix NetScaler celem ataków: wykryto lukę CVE-2026-3055 typu Memory Overread (CVSS 9.3)
Bezpieczeństwo28 mar

Citrix NetScaler celem ataków: wykryto lukę CVE-2026-3055 typu Memory Overread (CVSS 9.3)

TA446 wykorzystuje DarkSword iOS Exploit Kit w celowanej kampanii spear-phishingowej
Bezpieczeństwo28 mar

TA446 wykorzystuje DarkSword iOS Exploit Kit w celowanej kampanii spear-phishingowej

CISA dodaje CVE-2025-53521 do katalogu KEV po atakach na F5 BIG-IP APM
Bezpieczeństwo28 marThe Hacker News

CISA dodaje CVE-2025-53521 do katalogu KEV po atakach na F5 BIG-IP APM

Apple wysyła alerty na zablokowane ekrany starszych iPhone’ów z powodu luk bezpieczeństwa w sieci
Bezpieczeństwo27 mar

Apple wysyła alerty na zablokowane ekrany starszych iPhone’ów z powodu luk bezpieczeństwa w sieci

TeamPCP przemyca złośliwe wersje Telnyx do PyPI i ukrywa stealer w plikach WAV
Bezpieczeństwo27 mar

TeamPCP przemyca złośliwe wersje Telnyx do PyPI i ukrywa stealer w plikach WAV

Błąd w Open VSX pozwalał złośliwym rozszerzeniom VS Code omijać kontrole bezpieczeństwa
Bezpieczeństwo27 mar

Błąd w Open VSX pozwalał złośliwym rozszerzeniom VS Code omijać kontrole bezpieczeństwa

Powiązana z Chinami grupa Red Menshen szpieguje sieci telekomunikacyjne za pomocą BPFDoor
Bezpieczeństwo26 mar

Powiązana z Chinami grupa Red Menshen szpieguje sieci telekomunikacyjne za pomocą BPFDoor

[Webinar] Przestań zgadywać. Dowiedz się, jak testować zabezpieczenia przed prawdziwymi atakami
Bezpieczeństwo26 marThe Hacker News

[Webinar] Przestań zgadywać. Dowiedz się, jak testować zabezpieczenia przed prawdziwymi atakami

Luka w Claude Extension umożliwiała ataki XSS i Prompt Injection bez kliknięcia
Bezpieczeństwo26 mar

Luka w Claude Extension umożliwiała ataki XSS i Prompt Injection bez kliknięcia

Administrator LeakBase aresztowany w Rosji za handel skradzionymi danymi
Bezpieczeństwo25 mar

Administrator LeakBase aresztowany w Rosji za handel skradzionymi danymi

Malware GlassWorm wykorzystuje Solana Dead Drops do kradzieży danych z przeglądarek i portfeli krypto
Bezpieczeństwo25 mar

Malware GlassWorm wykorzystuje Solana Dead Drops do kradzieży danych z przeglądarek i portfeli krypto

Kill Chain staje się przestarzały, gdy zagrożeniem jest Twój AI Agent
Bezpieczeństwo25 mar

Kill Chain staje się przestarzały, gdy zagrożeniem jest Twój AI Agent

TeamPCP wprowadza backdoory do LiteLLM (wersje 1.82.7–1.82.8) przez atak na Trivy CI/CD
Bezpieczeństwo24 marThe Hacker News

TeamPCP wprowadza backdoory do LiteLLM (wersje 1.82.7–1.82.8) przez atak na Trivy CI/CD

Reklamy Tax Search rozsyłają malware ScreenConnect, używając sterownika Huawei do wyłączania EDR
Bezpieczeństwo24 mar

Reklamy Tax Search rozsyłają malware ScreenConnect, używając sterownika Huawei do wyłączania EDR

5 wniosków z pierwszego w historii raportu Gartner Market Guide for Guardian Agents
Bezpieczeństwo24 mar

5 wniosków z pierwszego w historii raportu Gartner Market Guide for Guardian Agents

Północnokoreańscy hakerzy wykorzystują VS Code do rozprzestrzeniania StoatWaffle
Bezpieczeństwo23 mar

Północnokoreańscy hakerzy wykorzystują VS Code do rozprzestrzeniania StoatWaffle

„CanisterWorm” uderza w Iran groźnym atakiem typu Wiper
Bezpieczeństwo23 mar

„CanisterWorm” uderza w Iran groźnym atakiem typu Wiper

⚡ Przegląd tygodnia: Backdoor w CI/CD, FBI kupuje dane lokalizacyjne i WhatsApp bez numerów telefonów
Bezpieczeństwo23 marThe Hacker News

⚡ Przegląd tygodnia: Backdoor w CI/CD, FBI kupuje dane lokalizacyjne i WhatsApp bez numerów telefonów

Odkryto osiem wektorów ataków w AWS Bedrock. Zobacz, co mogą zrobić hakerzy
Bezpieczeństwo23 mar

Odkryto osiem wektorów ataków w AWS Bedrock. Zobacz, co mogą zrobić hakerzy

Microsoft ostrzega przed phishingiem podszywającym się pod IRS – zainfekowano 29 000 użytkowników złośliwym RMM
Bezpieczeństwo23 mar

Microsoft ostrzega przed phishingiem podszywającym się pod IRS – zainfekowano 29 000 użytkowników złośliwym RMM

Atak na Trivy: Docker rozprzestrzenia malware i czyści klastry Kubernetes
Bezpieczeństwo23 mar

Atak na Trivy: Docker rozprzestrzenia malware i czyści klastry Kubernetes