Serwisy SEC

Ukrywamy nazwę procesu i jego parametry dzięki programu zapper
CompTIA Security+ po polsku – dziennik projektowy (1)
APT31 (Violet Typhoon/Zirconium) prowadzi ciche cyberataki na rosyjski sektor IT. Cloud C2, CloudyLoader i nowe backdoory na celowniku
Zdjęcia zamiast słów. Gmail zmienia powiadomienia na Androidzie
CVE-2025-0108 — PAN‑OS Authentication Bypass
CVE-2023-27997 – Krytyczna podatność typu heap‑based buffer overflow w FortiOS/FortiProxy (SSL‑VPN, FortiGate)
VPN Hardening Cookbook
CONTsup – kontrola nad dokumentami i finansami w jednym narzędziu
Domowy backup 3-2-1 dla fotografów: praktyczny przewodnik
#CyberMagazyn: Globalny krajobraz zagrożeń. Świat powtarza te same błędy
Przewaga informacyjna w sieci. Jak ją uzyskać?
Wywiad i kontrwywiad w praktyce: jak działają służby specjalne?
Jak przeskanować komputer na Windows pod kątem wirusów?
Sturnus — nowy trojan bankowy na Androida przechwytuje wiadomości z WhatsAppa, Telegrama i Signal
Sankcje USA, Wielkiej Brytanii i Australii uderzają w rosyjne „bulletproof hosting” (Media Land, Hypercore/Aeza). Co to oznacza dla obrony przed ransomware?
Black Week z sekurakiem. Tniemy ceny choćby o 80%! 🙂
Robisz to ze swoją kartą? Przestań, możesz stracić pieniądze
Wojsko buduje Cyber LEGION. Inauguracja programu w Krakowie
Czym jest i jak działa protokół OpenID Connect
EdgeStepper: implant AitM przekierowujący DNS, który podszywa się pod aktualizacje systemu (PlushDaemon)
TamperedChef: globalna kampania malvertising z fałszywymi instalatorami i podpisanymi certyfikatami
Amazon: Iran łączy cyberszpiegostwo z atakami kinetycznymi. Nowa kategoria zagrożeń – „cyber-enabled kinetic targeting”
CVE-2025-42890 — SAP SQL Anywhere Monitor (Non‑GUI) — „hard‑coded credentials” (CWE‑798)
Zabbix + Grafana – część 3 – Przedstawianie danych – przykłady zaawansowane
„10% przychodów Meta za 2024 r. pochodzi z reklam powiązanych ze scamem i phishingiem” – the Reuters
Budowanie świadomości cyberbezpieczeństwa w kontekście najnowszych zagrożeń.
Nie każde rozszerzenie jest bezpieczne. Sprawdź, zanim zainstalujesz
Nowe samoloty w Straży Granicznej już w służbie
WhatsApp pod ostrzałem. Uzyskano dostęp do 3,5 mld numerów
Klaster 8Foundry Alliance rośnie w siłę. Tajwańskie marki pomogą Polsce
Litwa uruchamia sieć centrów cyberbezpieczeństwa
Microsoft Teams wprowadza zabezpieczenie przed przechwytywaniem ekranu podczas spotkań
YouTube zaostrza zasady. Sprawdź, jakie filmy będą usuwane
Gigantyczna awaria Cloudflare. Strony internetowe nie działają
Windows blokuje piratów. Popularny trik właśnie odszedł w zapomnienie
Złośliwe paczki npm wykorzystują Adspect i fałszywe CAPTCHA do omijania analizy
Fałszywe rozszerzenie Chrome „Safery” wyłudza frazy seed portfeli Ethereum
Fałszywe alarmy bombowe i tysiące ewakuowanych. To on terroryzował Polskę
Cyberbezpieczeństwo transportu kolejowego i lotniczego w kontekście działań terrorystycznych
Człowiek w centrum rewolucji cyfrowej. Wnioski z Masters & Robots 2025
CBZC rozbija kolejną grupę przestępczą
Cyberbezpieczeństwo w przetargach wodno-kanalizacyjnych często nie istnieje
Finger.exe & ClickFix: jak stary protokół Finger (TCP/79) wraca w nowoczesnych atakach
Czy rzeczywiście jest już prawie 30 ofiar ataku na Oracle EBS? Dalej nie znamy wektora…
Elastic Day Poland 2025 w Warszawie – SIEM, EDR, AI i Observability w jednym ekosystemie
Jak Rozpoznać Atak Prowadzony Przez AI? Praktyczny Przewodnik Dla SOC I Blue Teamu
Anthropic: „Claude wykonał 80–90%” chińskiej kampanii cyberszpiegowskiej. Co to znaczy dla obrony?
USA uruchamia „Scam Center Strike Force” przeciw chińskim sieciom oszustw krypto — co to oznacza dla obrony?
Checkout.com: incydent z „legacy” chmurą, próba szantażu ShinyHunters i nietypowa odpowiedź firmy
Windows 11 spowalnia przez błąd menedżera zadań. Tak zwolnisz RAM i CPU