Aktualności — Pixelift
Najnowsze artykuły
21 artykułów
Bezpieczeństwo5 kwi• The Hacker News
36 złośliwych pakietów npm wykorzystało Redis i PostgreSQL do instalacji trwałych implantów

Bezpieczeństwo5 kwi
Fortinet łata krytyczną lukę CVE-2026-35616 w FortiClient EMS wykorzystywaną przez hakerów

Bezpieczeństwo2 kwi
Hakerzy wykorzystują błąd CVE-2025-55182 do ataku na 766 hostów Next.js i kradzieży danych logowania

Bezpieczeństwo31 mar
Luka Zero-Day w TrueConf wykorzystana w atakach na sieci rządowe w Azji Południowo-Wschodniej

Bezpieczeństwo28 mar
CISA dodaje CVE-2025-53521 do katalogu KEV po atakach na F5 BIG-IP APM

Bezpieczeństwo28 mar• The Hacker News
TA446 wykorzystuje DarkSword iOS Exploit Kit w celowanej kampanii spear-phishingowej

Bezpieczeństwo27 mar
Apple wysyła alerty na zablokowane ekrany starszych iPhone’ów z powodu luk bezpieczeństwa w sieci
Branża24 mar
Meta musi zapłacić 375 mln dolarów za naruszenie prawa stanu New Mexico w sprawie o wykorzystywanie dzieci

Bezpieczeństwo23 mar
Hakerzy przejmują systemy Quest KACE SMA. Krytyczna luka CVE-2025-32975 (CVSS 10.0)

Bezpieczeństwo20 mar
Apple ostrzega: starsze iPhone'y zagrożone atakami exploitów Corona i DarkSword

Bezpieczeństwo19 mar• The Hacker News
54 narzędzi do wyłączania EDR wykorzystuje BYOVD do exploitacji 34 podpisanych podatnych sterowników i wyłączenia zabezpieczeń

Bezpieczeństwo19 mar
ThreatsDay Bulletin: FortiGate RaaS, exploity Citrix, nadużycie MCP, phishing LiveChat i więcej

Bezpieczeństwo19 mar
DarkSword iOS Exploit Kit wykorzystuje 6 luk i 3 zero-days do pełnego przejęcia urządzenia

Bezpieczeństwo19 mar
CISA ostrzega przed exploitami luk w Zimbra i SharePoint; zero-day w Cisco wykorzystywany w atakach ransomware

Bezpieczeństwo18 mar
Ransomware Interlock wykorzystuje zero-day'a Cisco FMC CVE-2026-20131 do uzyskania dostępu root

Bezpieczeństwo18 mar• The Hacker News
Ubuntu CVE-2026-3888: Luka w systemd pozwala atakującym na uzyskanie dostępu root

Bezpieczeństwo17 mar
CISA ostrzega przed luką w Wing FTP ujawniającą ścieżki serwerów

Bezpieczeństwo11 mar
Czego Rady Nadzorcze Muszą Żądać w Erze Automatyzacji Opartej na AI

Bezpieczeństwo10 mar
Urządzenia FortiGate wykorzystane do włamań i kradzieży poświadczeń kont usługowych

Bezpieczeństwo10 mar
CISA oznacza luki w SolarWinds, Ivanti i Workspace One jako aktywnie wykorzystywane

Bezpieczeństwo9 mar• The Hacker News