×
Site Menu
Wszystko
Bezpieczeństwo
Serwisy SEC
Podatności i biuletyny
Ransomware
Szyfrowanie dysków
Sieć Tor
Prywatność
Wycieki
Oszustwa
Deepfake i obrazy AI
Dezinformacja
Podsłuchy
Inna elektronika
Konferencje SEC
Kariera bezpiecznika
Programowanie
Programowanie
C i C++
.NET
Java
Inne języki JVM
Python i Perl
PHP
Frontend
Embedded
Zastosowania AI
Konferencje IT / DEV
Kariera programisty
Finanse w IT
Inne tematy
Drony
Kryptowaluty
Prawo autorskie
RODO i dane osobowe
Spoofing i terroryzm
Masz taką drukarkę? Kradną choćby dane wrażliwe
ithardware.pl
7 miesięcy temu
W ostatnim czasie eksperci ds. bezpieczeństwa odkryli poważne luki w zabezpieczeniach drukarek, które mogą mieć wpływ na setki modeli używanych na całym świecie. Główna z tych luk, oznaczona jako CVE-2024-51978, pozwala...
Idź do oryginalnego materiału
Strona główna
Podatności i biuletyny
Masz taką drukarkę? Kradną choćby dane wrażliwe
Powiązane
Krytyczna luka RCE w BeyondTrust (CVE-2026-1731) jest już wy...
1 dzień temu
CISA dopisuje 4 aktywnie wykorzystywane luki do KEV (12 lute...
1 dzień temu
Krytyczna luka RCE w WPvivid Backup & Migration (900 000+ in...
1 dzień temu
Google Chrome: aktualizacja Stable (12 lutego 2026) – co ozn...
1 dzień temu
Nowy Notatnik Windows: proste narzędzie, które stało się pow...
1 dzień temu
GEO zamiast SEO. Jak pozycjonować sklep pod AI Search i mode...
1 dzień temu
Wojsko ostrzega: hakerzy wykorzystują lukę w Microsoft Offic...
1 dzień temu
Rok moje.cert.pl i nowe narzędzie – infrastruktura organizac...
1 dzień temu
Fortinet łata podatności wysokiej wagi: RCE w FortiSandbox i...
1 dzień temu
Wszystko
Bezpieczeństwo
Serwisy SEC
Podatności i biuletyny
Ransomware
Szyfrowanie dysków
Sieć Tor
Prywatność
Wycieki
Oszustwa
Deepfake i obrazy AI
Dezinformacja
Podsłuchy
Inna elektronika
Konferencje SEC
Kariera bezpiecznika
Programowanie
Programowanie
C i C++
.NET
Java
Inne języki JVM
Python i Perl
PHP
Frontend
Embedded
Zastosowania AI
Konferencje IT / DEV
Kariera programisty
Finanse w IT
Inne tematy
Drony
Kryptowaluty
Prawo autorskie
RODO i dane osobowe
Spoofing i terroryzm