Aktualności — Pixelift

Bezpieczeństwo

112 artykułów
Krytyczne luki w n8n umożliwiają zdalne wykonanie kodu i ujawnienie przechowywanych poświadczeń
Bezpieczeństwo11 marThe Hacker News

Krytyczne luki w n8n umożliwiają zdalne wykonanie kodu i ujawnienie przechowywanych poświadczeń

Meta wyłącza 150 tys. kont powiązanych z oszukańczymi centrami w Azji Południowo-Wschodniej
Bezpieczeństwo11 mar

Meta wyłącza 150 tys. kont powiązanych z oszukańczymi centrami w Azji Południowo-Wschodniej

Dziesiątki dostawców łata luki bezpieczeństwa w oprogramowaniu dla firm i urządzeniach sieciowych
Bezpieczeństwo11 mar

Dziesiątki dostawców łata luki bezpieczeństwa w oprogramowaniu dla firm i urządzeniach sieciowych

Czego Rady Nadzorcze Muszą Żądać w Erze Automatyzacji Opartej na AI
Bezpieczeństwo11 mar

Czego Rady Nadzorcze Muszą Żądać w Erze Automatyzacji Opartej na AI

Wtorkowa aktualizacja zabezpieczeń Microsoft, wydanie marzec 2026
Bezpieczeństwo11 mar

Wtorkowa aktualizacja zabezpieczeń Microsoft, wydanie marzec 2026

Urządzenia FortiGate wykorzystane do włamań i kradzieży poświadczeń kont usługowych
Bezpieczeństwo10 marThe Hacker News

Urządzenia FortiGate wykorzystane do włamań i kradzieży poświadczeń kont usługowych

Jak zapobiec wyciekom danych AI: Przewodnik webinarowy po audycie nowoczesnych przepływów pracy agenckich
Bezpieczeństwo10 mar

Jak zapobiec wyciekom danych AI: Przewodnik webinarowy po audycie nowoczesnych przepływów pracy agenckich

KadNap Malware zakaża ponad 14 000 urządzeń brzegowych, tworząc skryty botnet proxy
Bezpieczeństwo10 mar

KadNap Malware zakaża ponad 14 000 urządzeń brzegowych, tworząc skryty botnet proxy

Luki "LeakyLooker" w Google Looker Studio mogą umożliwiać międzytorowe zapytania SQL
Bezpieczeństwo10 mar

Luki "LeakyLooker" w Google Looker Studio mogą umożliwiać międzytorowe zapytania SQL

Wyścig z lukami zero-day można uniknąć: Przewodnik po redukcji powierzchni ataku
Bezpieczeństwo10 mar

Wyścig z lukami zero-day można uniknąć: Przewodnik po redukcji powierzchni ataku

Hakerzy masowo skanują Salesforce Experience Cloud za pomocą zmodyfikowanego narzędzia AuraInspector
Bezpieczeństwo10 marThe Hacker News

Hakerzy masowo skanują Salesforce Experience Cloud za pomocą zmodyfikowanego narzędzia AuraInspector

CISA oznacza luki w SolarWinds, Ivanti i Workspace One jako aktywnie wykorzystywane
Bezpieczeństwo10 mar

CISA oznacza luki w SolarWinds, Ivanti i Workspace One jako aktywnie wykorzystywane

Złośliwy pakiet npm podszywający się pod instalator OpenClaw wdraża RAT i kradnie poświadczenia macOS
Bezpieczeństwo9 mar

Złośliwy pakiet npm podszywający się pod instalator OpenClaw wdraża RAT i kradnie poświadczenia macOS

UNC4899 włamał się do firmy kryptograficznej po AirDropie zainfekowanego pliku na urządzenie pracownika
Bezpieczeństwo9 mar

UNC4899 włamał się do firmy kryptograficznej po AirDropie zainfekowanego pliku na urządzenie pracownika

Cotygodniowe podsumowanie: Luka 0-Day w Qualcomm, Łańcuchy exploitów iOS, Atak AirSnitch i Złośliwe oprogramowanie Vibe-Coded
Bezpieczeństwo9 mar

Cotygodniowe podsumowanie: Luka 0-Day w Qualcomm, Łańcuchy exploitów iOS, Atak AirSnitch i Złośliwe oprogramowanie Vibe-Coded

Jak asystenci AI przesuwają granice bezpieczeństwa
Bezpieczeństwo8 marKrebs on Security

Jak asystenci AI przesuwają granice bezpieczeństwa