Aktualności — Pixelift

Bezpieczeństwo

112 artykułów
Przewodnik po produkcie: Jak Mesh CSMA ujawnia i przerywa ścieżki ataku do zasobów krytycznych
Bezpieczeństwo18 marThe Hacker News

Przewodnik po produkcie: Jak Mesh CSMA ujawnia i przerywa ścieżki ataku do zasobów krytycznych

Ubuntu CVE-2026-3888: Luka w systemd pozwala atakującym na uzyskanie dostępu root
Bezpieczeństwo18 mar

Ubuntu CVE-2026-3888: Luka w systemd pozwala atakującym na uzyskanie dostępu root

Apple naprawia lukę w WebKit umożliwiającą obejście zasady Same-Origin na iOS i macOS
Bezpieczeństwo18 mar

Apple naprawia lukę w WebKit umożliwiającą obejście zasady Same-Origin na iOS i macOS

Luki w AI Amazon Bedrock, LangSmith i SGLang umożliwiają eksfiltrację danych i zdalne wykonanie kodu
Bezpieczeństwo17 mar

Luki w AI Amazon Bedrock, LangSmith i SGLang umożliwiają eksfiltrację danych i zdalne wykonanie kodu

LeakNet Ransomware wykorzystuje ClickFix na zhakowanych stronach, wdraża loader Deno w pamięci
Bezpieczeństwo17 mar

LeakNet Ransomware wykorzystuje ClickFix na zhakowanych stronach, wdraża loader Deno w pamięci

Sztuczna inteligencja jest wszędzie, ale CISOs nadal zabezpieczają ją przestarzałymi metodami, wykazuje badanie
Bezpieczeństwo17 marThe Hacker News

Sztuczna inteligencja jest wszędzie, ale CISOs nadal zabezpieczają ją przestarzałymi metodami, wykazuje badanie

Konni wdraża EndRAT przez phishing, wykorzystując KakaoTalk do propagacji złośliwego oprogramowania
Bezpieczeństwo17 mar

Konni wdraża EndRAT przez phishing, wykorzystując KakaoTalk do propagacji złośliwego oprogramowania

CISA ostrzega przed luką w Wing FTP ujawniającą ścieżki serwerów
Bezpieczeństwo17 mar

CISA ostrzega przed luką w Wing FTP ujawniającą ścieżki serwerów

Atak GlassWorm wykorzystuje skradzione tokeny GitHub do wypchnięcia złośliwego oprogramowania do repozytoriów Python
Bezpieczeństwo16 mar

Atak GlassWorm wykorzystuje skradzione tokeny GitHub do wypchnięcia złośliwego oprogramowania do repozytoriów Python

Android 17 blokuje aplikacje spoza dostępności, chroniąc przed złośliwym oprogramowaniem
Bezpieczeństwo16 mar

Android 17 blokuje aplikacje spoza dostępności, chroniąc przed złośliwym oprogramowaniem

Luki w OpenClaw AI Agent mogą umożliwić wstrzyknięcie poleceń i eksfiltrację danych
Bezpieczeństwo14 marThe Hacker News

Luki w OpenClaw AI Agent mogą umożliwić wstrzyknięcie poleceń i eksfiltrację danych

Atak łańcucha dostaw GlassWorm wykorzystuje 72 rozszerzenia VSX, celując w programistów
Bezpieczeństwo14 mar

Atak łańcucha dostaw GlassWorm wykorzystuje 72 rozszerzenia VSX, celując w programistów

Chińscy Hakerzy Atakują Wojska Azji Południowo-Wschodniej za Pomocą Złośliwego Oprogramowania AppleChris i MemFun
Bezpieczeństwo13 mar

Chińscy Hakerzy Atakują Wojska Azji Południowo-Wschodniej za Pomocą Złośliwego Oprogramowania AppleChris i MemFun

Meta zamyka szyfrowaną obsługę rozmów na Instagramie od maja 2026
Bezpieczeństwo13 mar

Meta zamyka szyfrowaną obsługę rozmów na Instagramie od maja 2026

INTERPOL rozbija 45 000 złośliwych adresów IP, aresztuje 94 w globalnej akcji przeciwko cyberprzestępczości
Bezpieczeństwo13 mar

INTERPOL rozbija 45 000 złośliwych adresów IP, aresztuje 94 w globalnej akcji przeciwko cyberprzestępczości

Storm-2561 szerzy trojany VPN poprzez zatrute SEO w celu kradzieży danych logowania
Bezpieczeństwo13 marThe Hacker News

Storm-2561 szerzy trojany VPN poprzez zatrute SEO w celu kradzieży danych logowania

Badanie nowego wariantu Click-Fix
Bezpieczeństwo13 mar

Badanie nowego wariantu Click-Fix

Złośliwe oprogramowanie VENON napisane w Rust atakuje 33 brazylijskie banki, kradnąc dane logowania
Bezpieczeństwo12 mar

Złośliwe oprogramowanie VENON napisane w Rust atakuje 33 brazylijskie banki, kradnąc dane logowania

Hive0163 używa złośliwego oprogramowania Slopoly wspieranego przez AI do trwałego dostępu w atakach ransomware
Bezpieczeństwo12 mar

Hive0163 używa złośliwego oprogramowania Slopoly wspieranego przez AI do trwałego dostępu w atakach ransomware

Jak skalować wykrywanie phishingu w Twoim SOC: 3 kroki dla CISO
Bezpieczeństwo12 mar

Jak skalować wykrywanie phishingu w Twoim SOC: 3 kroki dla CISO

Biuletyn ThreatsDay: Pułapka OAuth, Zabójca EDR, Phishing Signal, Zombie ZIP, Włamanie na platformę AI i więcej
Bezpieczeństwo12 marThe Hacker News

Biuletyn ThreatsDay: Pułapka OAuth, Zabójca EDR, Phishing Signal, Zombie ZIP, Włamanie na platformę AI i więcej

Atakujący nie wysyłają tylko phishingowych e-maili. Oni wykorzystują obciążenie pracy Twojego SOC
Bezpieczeństwo12 mar

Atakujący nie wysyłają tylko phishingowych e-maili. Oni wykorzystują obciążenie pracy Twojego SOC

Badacze oszukali przeglądarkę Comet AI firmy Perplexity w mniej niż cztery minuty
Bezpieczeństwo11 mar

Badacze oszukali przeglądarkę Comet AI firmy Perplexity w mniej niż cztery minuty

Irańscy hakerzy wspierani przez państwo przeprowadzili atak wiper na firmę Stryker
Bezpieczeństwo11 mar

Irańscy hakerzy wspierani przez państwo przeprowadzili atak wiper na firmę Stryker