Notícias — Pixelift

Segurança

112 artigos
Przewodnik po produkcie: Jak Mesh CSMA ujawnia i przerywa ścieżki ataku do zasobów krytycznych
Segurança18 de mar.The Hacker News

Przewodnik po produkcie: Jak Mesh CSMA ujawnia i przerywa ścieżki ataku do zasobów krytycznych

Ubuntu CVE-2026-3888: Luka w systemd pozwala atakującym na uzyskanie dostępu root
Segurança18 de mar.

Ubuntu CVE-2026-3888: Luka w systemd pozwala atakującym na uzyskanie dostępu root

Apple naprawia lukę w WebKit umożliwiającą obejście zasady Same-Origin na iOS i macOS
Segurança18 de mar.

Apple naprawia lukę w WebKit umożliwiającą obejście zasady Same-Origin na iOS i macOS

Luki w AI Amazon Bedrock, LangSmith i SGLang umożliwiają eksfiltrację danych i zdalne wykonanie kodu
Segurança17 de mar.

Luki w AI Amazon Bedrock, LangSmith i SGLang umożliwiają eksfiltrację danych i zdalne wykonanie kodu

LeakNet Ransomware wykorzystuje ClickFix na zhakowanych stronach, wdraża loader Deno w pamięci
Segurança17 de mar.

LeakNet Ransomware wykorzystuje ClickFix na zhakowanych stronach, wdraża loader Deno w pamięci

Sztuczna inteligencja jest wszędzie, ale CISOs nadal zabezpieczają ją przestarzałymi metodami, wykazuje badanie
Segurança17 de mar.The Hacker News

Sztuczna inteligencja jest wszędzie, ale CISOs nadal zabezpieczają ją przestarzałymi metodami, wykazuje badanie

Konni wdraża EndRAT przez phishing, wykorzystując KakaoTalk do propagacji złośliwego oprogramowania
Segurança17 de mar.

Konni wdraża EndRAT przez phishing, wykorzystując KakaoTalk do propagacji złośliwego oprogramowania

CISA ostrzega przed luką w Wing FTP ujawniającą ścieżki serwerów
Segurança17 de mar.

CISA ostrzega przed luką w Wing FTP ujawniającą ścieżki serwerów

Atak GlassWorm wykorzystuje skradzione tokeny GitHub do wypchnięcia złośliwego oprogramowania do repozytoriów Python
Segurança16 de mar.

Atak GlassWorm wykorzystuje skradzione tokeny GitHub do wypchnięcia złośliwego oprogramowania do repozytoriów Python

Android 17 blokuje aplikacje spoza dostępności, chroniąc przed złośliwym oprogramowaniem
Segurança16 de mar.

Android 17 blokuje aplikacje spoza dostępności, chroniąc przed złośliwym oprogramowaniem

Luki w OpenClaw AI Agent mogą umożliwić wstrzyknięcie poleceń i eksfiltrację danych
Segurança14 de mar.The Hacker News

Luki w OpenClaw AI Agent mogą umożliwić wstrzyknięcie poleceń i eksfiltrację danych

Atak łańcucha dostaw GlassWorm wykorzystuje 72 rozszerzenia VSX, celując w programistów
Segurança14 de mar.

Atak łańcucha dostaw GlassWorm wykorzystuje 72 rozszerzenia VSX, celując w programistów

Chińscy Hakerzy Atakują Wojska Azji Południowo-Wschodniej za Pomocą Złośliwego Oprogramowania AppleChris i MemFun
Segurança13 de mar.

Chińscy Hakerzy Atakują Wojska Azji Południowo-Wschodniej za Pomocą Złośliwego Oprogramowania AppleChris i MemFun

Meta zamyka szyfrowaną obsługę rozmów na Instagramie od maja 2026
Segurança13 de mar.

Meta zamyka szyfrowaną obsługę rozmów na Instagramie od maja 2026

INTERPOL rozbija 45 000 złośliwych adresów IP, aresztuje 94 w globalnej akcji przeciwko cyberprzestępczości
Segurança13 de mar.

INTERPOL rozbija 45 000 złośliwych adresów IP, aresztuje 94 w globalnej akcji przeciwko cyberprzestępczości

Storm-2561 szerzy trojany VPN poprzez zatrute SEO w celu kradzieży danych logowania
Segurança13 de mar.The Hacker News

Storm-2561 szerzy trojany VPN poprzez zatrute SEO w celu kradzieży danych logowania

Badanie nowego wariantu Click-Fix
Segurança13 de mar.

Badanie nowego wariantu Click-Fix

Złośliwe oprogramowanie VENON napisane w Rust atakuje 33 brazylijskie banki, kradnąc dane logowania
Segurança12 de mar.

Złośliwe oprogramowanie VENON napisane w Rust atakuje 33 brazylijskie banki, kradnąc dane logowania

Hive0163 używa złośliwego oprogramowania Slopoly wspieranego przez AI do trwałego dostępu w atakach ransomware
Segurança12 de mar.

Hive0163 używa złośliwego oprogramowania Slopoly wspieranego przez AI do trwałego dostępu w atakach ransomware

Jak skalować wykrywanie phishingu w Twoim SOC: 3 kroki dla CISO
Segurança12 de mar.

Jak skalować wykrywanie phishingu w Twoim SOC: 3 kroki dla CISO

Biuletyn ThreatsDay: Pułapka OAuth, Zabójca EDR, Phishing Signal, Zombie ZIP, Włamanie na platformę AI i więcej
Segurança12 de mar.The Hacker News

Biuletyn ThreatsDay: Pułapka OAuth, Zabójca EDR, Phishing Signal, Zombie ZIP, Włamanie na platformę AI i więcej

Atakujący nie wysyłają tylko phishingowych e-maili. Oni wykorzystują obciążenie pracy Twojego SOC
Segurança12 de mar.

Atakujący nie wysyłają tylko phishingowych e-maili. Oni wykorzystują obciążenie pracy Twojego SOC

Badacze oszukali przeglądarkę Comet AI firmy Perplexity w mniej niż cztery minuty
Segurança11 de mar.

Badacze oszukali przeglądarkę Comet AI firmy Perplexity w mniej niż cztery minuty

Irańscy hakerzy wspierani przez państwo przeprowadzili atak wiper na firmę Stryker
Segurança11 de mar.

Irańscy hakerzy wspierani przez państwo przeprowadzili atak wiper na firmę Stryker