Serwisy SEC

Iran łączy cyberataki z działaniami wojskowymi
CVE-2019-18935 — Progress Telerik UI for ASP.NET AJAX RCE (RadAsyncUpload / .NET deserialization)
Shai-Hulud v2: od npm do Maven. Druga fala kampanii ujawnia tysiące sekretów i uderza w CI/CD
Hakerzy atakują twórców 3D przez złośliwe pliki Blender (.blend) – kampania ze StealC V2
Dziurawe cyfrowe ramki na zdjęcia – szereg poważnych luk bezpieczeństwa w popularnych urządzeniach
Piękne wycieki – serwisy do formatowania kodu źródłem wycieków danych
Nowe zagrożenie dla macOS – DigitStealer
Nowy wirus udaje aplikacje bankowe. Google zabiera głos
Prompt Injection - jak oszukać AI?
Active Directory Federation Services – SSO powiązane z domeną Active Directory
MObywatel może przestać działać. Nowy komunikat rządu
Black Friday bez wpadek: jak kupić to, co faktycznie warto, a nie to, co nam wciskają?
Cyberprzestępcy polują na użytkowników Windowsa
SOS AI. Sekurak o Sekretach AI, czyli mega praktyczna wiedza o sztucznej inteligencji w pigułce! + bonusowe odcinki na Black Week
Cyber Legion wystartował. Polski rząd chce bronić cyberprzestrzeń
CVE-2019-2725 — Oracle WebLogic Server deserialization RCE
CrowdStrike: „insider” pomógł przestępcom sfabrykować rzekome włamanie. Co naprawdę się stało?
Hakerzy wyłączyli systemy „Poczty Donbasu”. Pro-ukraińska UCA twierdzi, iż skasowała dziesiątki TB danych
Przejęte konto na Facebooku i oszukani znajomi. Historia ku przestrodze
Algorytmy zastąpią AK-47 na wojnie?
Monitoring infrastruktury na serio – zapraszamy na praktyczne szkolenie Zabbix Expert
Czy Twoje maile służą do trenowania Gemini? Google odpowiada na zarzuty
Malware: współczesne zagrożenia i bezpieczeństwo
Boimy się geopolityki i AI, a wciąż nie mamy antywirusów…
Sysmon trafia do Windows 11 i Server 2025. Integracja z Wazuh jest szybsza (+ praktyczne wskazówki dla Home Lab)
Karty SIM zarejestrowane na fałszywe dane. Operatorzy stracili prawie 1,3 mln zł
Dlaczego dwuetapowe uwierzytelnianie jest takie ważne?
Ukrywamy nazwę procesu i jego parametry dzięki programu zapper
CompTIA Security+ po polsku – dziennik projektowy (1)
APT31 (Violet Typhoon/Zirconium) prowadzi ciche cyberataki na rosyjski sektor IT. Cloud C2, CloudyLoader i nowe backdoory na celowniku
Zdjęcia zamiast słów. Gmail zmienia powiadomienia na Androidzie
CVE-2025-0108 — PAN‑OS Authentication Bypass
CVE-2023-27997 – Krytyczna podatność typu heap‑based buffer overflow w FortiOS/FortiProxy (SSL‑VPN, FortiGate)
VPN Hardening Cookbook
CONTsup – kontrola nad dokumentami i finansami w jednym narzędziu
Domowy backup 3-2-1 dla fotografów: praktyczny przewodnik
#CyberMagazyn: Globalny krajobraz zagrożeń. Świat powtarza te same błędy
Przewaga informacyjna w sieci. Jak ją uzyskać?
Wywiad i kontrwywiad w praktyce: jak działają służby specjalne?
Jak przeskanować komputer na Windows pod kątem wirusów?
Sturnus — nowy trojan bankowy na Androida przechwytuje wiadomości z WhatsAppa, Telegrama i Signal
Sankcje USA, Wielkiej Brytanii i Australii uderzają w rosyjne „bulletproof hosting” (Media Land, Hypercore/Aeza). Co to oznacza dla obrony przed ransomware?
Black Week z sekurakiem. Tniemy ceny choćby o 80%! 🙂
Robisz to ze swoją kartą? Przestań, możesz stracić pieniądze
Wojsko udostępni Polakom aplikację do zgłaszania zagrożeń i aktów dywersji
Wojsko buduje Cyber LEGION. Inauguracja programu w Krakowie
Czym jest i jak działa protokół OpenID Connect
EdgeStepper: implant AitM przekierowujący DNS, który podszywa się pod aktualizacje systemu (PlushDaemon)
TamperedChef: globalna kampania malvertising z fałszywymi instalatorami i podpisanymi certyfikatami
Amazon: Iran łączy cyberszpiegostwo z atakami kinetycznymi. Nowa kategoria zagrożeń – „cyber-enabled kinetic targeting”