Serwisy SEC

Apple ostrzega przed exploitami Coruna i DarkSword. Starsze iPhone’y pilnie wymagają aktualizacji
Speagle wykorzystuje Cobra DocGuard do ukrytej eksfiltracji danych
Muzyk przyznał się do oszustwa streamingowego wartego 10 mln dolarów. Boty AI napędzały fałszywe tantiemy
Operacja Alice: służby wyłączyły 373 tys. fałszywych serwisów powiązanych z CSAM
USA i Japonia położą łapę na metalach ziem rzadkich. Mamy przekichane
Rosjanie atakują iPhone’y. Sprawdź, czy twój jest zagrożony
Nadzór nad sesjami administratorów – jak połączyć bezpieczeństwo z wygodą pracy zespołu IT
Fałszywe faktury z KSeF już krążą. Jak się przed nimi chronić?
Ważna jest szybka reakcja. Blik o wyłudzeniach „metodą na podszywacza”
Finansowanie dla sklepu e-commerce na start działalności
Co to jest catfishing? Jak rozpoznać? Jak się bronić?
Operacja FBI przeciwko irańskim haktywistom
Złośliwe AI: ewolucja polimorfizmu w modelu Loader-as-a-Service
DarkSword – cichy zabójca iPhone’ów. Nowy exploit, który przejmuje kontrolę nad urządzeniem w kilka sekund
Zagrożenia dla bankowości mobilnej rosną: phishing i trojany atakują aplikacje finansowe
FCA finalizuje zasady raportowania incydentów operacyjnych i ryzyk dostawców zewnętrznych
Program pilotażowy ujawnia słabości cyberbezpieczeństwa sektora wodnego w USA
Speagle ukrywa eksfiltrację danych przez Cobra DocGuard i utrudnia wykrycie ataku
Perseus: nowy trojan bankowy na Androida monitoruje aplikacje notatek i przejmuje urządzenia
Bitrefill po cyberataku wskazuje na Lazarusa. Jak doszło do naruszenia i jakie są skutki?
FBI przejęło infrastrukturę Handala po ataku na Strykera. Legalne funkcje Intune wykorzystane jak cyberbroń
PolyShell: krytyczna luka w Magento i Adobe Commerce otwiera drogę do nieautoryzowanego RCE
Fałszywe reklamy na Facebooku. To nie tylko problem Polski
Tak oszukują system kaucyjny. Lewe kody i klonowanie puszek
Jeden klik i dane z iPhone’a trafiają w ręce hakerów. Konieczna aktualizacja
Kometa C/2025 K1 (ATLAS) rozpadła się na cztery części. Oszałamiające zdjęcia
Wirtualizacja na komputerach z Windows. Czym jest i do czego służy?
GoPix – nowoczesny trojan bankowy wykorzystujący techniki fileless
Zdobądź najpopularniejszy certyfikat ITsec pod skrzydłami ekipy sekuraka!
Atak na Stryker: skradzione poświadczenia i nadużycie Intune w centrum incydentu
UE nakłada sankcje za cyberataki. Na liście podmioty z Chin i Iranu
Polskie firmy się cyfryzują. Ponad 300 mln zł „już pracuje”
Alarmy bombowe sparaliżowały polskie przedszkola. Ewakuowano tysiące dzieci
Cybersuwerenność i kooperacja państwa z biznesem w centrum debaty podczas Xopero Partners & Innovation
Apple wykorzystało mechanizm szybkich poprawek. Luka w Safari załatana błyskawicznie
Microsoft zaostrza kontrolę nad bezpieczeństwem jądra Windows – co oznaczają zmiany MVI i WESP dla producentów AV/EDR?
Żołnierze WOT w misji w szczecińskim szpitalu
Ataki na API nasilają się z dnia na dzień, a dojrzałość zabezpieczeń wciąż pozostaje niewystarczająca
Czy USA potrzebują własnego odpowiednika brytyjskiego Cyber Monitoring Centre?
Cyberbezpieczeństwo igrzysk olimpijskich: wnioski z Paryża 2024 i wyzwania przed Mediolanem-Cortiną 2026
Android i płatności zbliżeniowe: nowa fala ataków NFC omija klasyczne zabezpieczenia
CL-STA-1087: długotrwała kampania cyberwywiadowcza przeciwko zdolnościom wojskowym Azji Południowo-Wschodniej
DRILLAPP: nowy backdoor używany w cyberwywiadzie przeciwko ukraińskim organizacjom
ClickFix na macOS: wabiki związane z ChatGPT zwiększają skuteczność kradzieży danych
USA promują „secure by design” dla AI i zacieśniają cyberwspółpracę z przemysłem
Konni wykorzystuje EndRAT i KakaoTalk do wieloetapowych ataków spear-phishingowych
Atak na Stryker: masowe wymazywanie urządzeń przez Microsoft Intune bez użycia malware
GlassWorm kompromituje ponad 400 komponentów open source i uderza w łańcuch dostaw oprogramowania
Nowa technika renderowania czcionek ukrywa złośliwe polecenia przed narzędziami AI
Cyberatak na sieć centrów medycznych. „Dane osobowe mogły zostać przejęte”