Podatności i biuletyny

Socure Launch upraszcza wdrażanie weryfikacji tożsamości i ochrony przed fraudem w startupach
CISA alarmuje: aktywnie wykorzystywane luki w Cisco Catalyst SD-WAN wymagają natychmiastowych działań
ENISA publikuje wytyczne dla bezpiecznego użycia menedżerów pakietów w DevSecOps
Splunk i Zoom łatają poważne luki bezpieczeństwa w produktach enterprise i klienckich
Cisco łata krytyczne luki w IOS XR: eskalacja uprawnień, obejście autoryzacji i ataki DoS
CISA ostrzega przed aktywnie wykorzystywaną luką RCE w n8n
Krytyczna luka SQL Injection we wtyczce Ally zagraża ponad 400 tys. stron WordPress
Podatność w oprogramowaniu Streamsoft Prestiż
5 złych nawyków, które najszybciej niszczą telefony
„Polska jest najbardziej atakowanym krajem w Europie”. CERT podsumowuje 30 lat działalności
Microsoft łata 84 podatności w nowej aktualizacji. Nie tylko w Windows 11
Luka w zabezpieczeniach chińskiego giganta. Ekspert: To katastrofa
Microsoft March 2026 Patch Tuesday naprawia 2 luki typu zero-day, Windows 11 KB5079473 zostaje udostępniony
Wydajny i bezpieczny komputer: Tajniki instalacji systemu i zarządzania systemem
Podatność w oprogramowaniu Coppermine Photo Gallery
Krytyczne luki w Pingora od Cloudflare, czyli jak ataki HTTP Request Smuggling mogą przejąć ruch użytkowników
SAP usuwa krytyczne luki w FS-QUO i NetWeaver w ramach marcowego Security Patch Day 2026
Adobe łata 80 podatności w ośmiu produktach, w tym Commerce, Acrobat Reader i Illustrator
Kai pozyskuje 125 mln dolarów na platformę AI łączącą bezpieczeństwo IT i OT
OpenAI uruchamia Codex Security: AI do skanowania podatności trafia do testów produkcyjnych
Nieletni dystrybutorzy narzędzi DDoS zidentyfikowani w Polsce. Służby ujawniły skalę procederu
LeakyLooker w Google Looker Studio: dziewięć luk mogło umożliwić międzytenantowe zapytania SQL
Masowe skanowanie Salesforce Experience Cloud zwiększa ryzyko ujawnienia danych
Krytyczna luka w HPE Aruba AOS-CX pozwala na reset hasła administratora
Ataki na chmurę coraz częściej wykorzystują luki zamiast słabych haseł
CISA ostrzega przed aktywnie wykorzystywanymi lukami w SolarWinds, Ivanti i Workspace ONE
Windows 11 KB5079473 i KB5078883: marcowe aktualizacje wzmacniają bezpieczeństwo, telemetrykę i odzyskiwanie systemu
Microsoft domyślnie włączy Hotpatch w Windows Autopatch od maja 2026
Windows 11 otrzymuje test prędkości internetu. Microsoft zakpił z użytkowników
Twój telewizor szpieguje internet. Ciebie też.
Nastolatkowie handlowali narzędziami do cyberataków
Android zwiększa bezpieczeństwo kosztem funkcji. Tryb ochrony ograniczy Chrome
Microsoft publikuje aktualizację przeglądarki Microsoft Edge do wersji 145.0.3800.97 (P26-081)
AirSnitch – atak, który pokazuje, iż izolacja klientów Wi-Fi daje fałszywe poczucie bezpieczeństwa!
Anthropic i Mozilla wzmacniają bezpieczeństwo Firefoksa: Claude znalazł 22 podatności (14 high) w 2 tygodnie
CISA ostrzega: 3 luki Apple wykorzystywane w atakach spyware i kradzieży kryptowalut (Coruna)
Rockwell Automation: krytyczna luka CVE-2021-22681 (CVSS 10/9.8) znów na radarze — potwierdzona eksploatacja w atakach na ICS/OT
Claude zhakował Firefoksa. Znalazł 22 luki i napisał łatki dla Mozilli
Good Lock dostaje aktualizację. Nowe funkcje będą przydatne
Cyberprzestępcy wykorzystują podatność w kamerach Hikvision
2025 Zero-Days w praktyce: co naprawdę zmienia raport Google GTIG i jak przygotować się na 2026
ICS-CERT informuje o nowych podatnościach w produktach firmy Hitachi Energy. (P26-080)
Podatność w oprogramowaniu QuickCMS
WordPress: luka w „User Registration & Membership” jest aktywnie wykorzystywana do tworzenia kont administratorów (CVE-2026-1492)
Krajobraz Zagrożeń 26/02-04/03/2026
Cisco potwierdza kolejne aktywnie wykorzystywane luki w Catalyst SD-WAN: co oznaczają CVE-2026-20122 i CVE-2026-20128 dla Twojej sieci
Cisco informuje o krytycznych podatnościach. (P26-079)
Qualcomm – Biuletyn bezpieczeństwa 03/2026. (P26-077)
Google publikuje aktualizacje przeglądarki Chrome do wersji 145.0.7632.159/160 (P26-076)
CISA dodaje CVE-2026-22719 do KEV: zdalne wykonanie kodu (RCE) w VMware Aria Operations jest wykorzystywane w atakach