Bezpiecznik Sieci – Wiedza o cyberbezpieczeństwie i ochronie danych

Druga edycja CyberŚląskie już wkrótce. Poznaj kierunki rozwoju cyberbezpieczeństwa

Patronat medialny

cyberdefence24.pl 2026-02-23 12:29

Ponad 11 mln kary dla DPD za naruszenie prawa

Branża kurierska jest jednym z sektorów gospodarki, w którym odpowiednie zarządzanie jest kwestią krytyczną – jak się okazuje, nie tylko w zakresie adresów nadawców oraz odbiorców przesyłek.

cyberdefence24.pl 2026-02-23 11:18

Ukraińska grupa oszukiwała Europejczyków. Zatrzymano jej lidera i członków

i lokalna policja, we współpracy z organami ściągania Łotwy i Litwy, rozbiły zorganizowaną grupę przestępczą, która zajmowała się wyłudzaniem pieniędzy od obywateli Unii Europejskiej.

cyberdefence24.pl 2026-02-23 10:42

Firmy wciąż oszczędzają na cyberbezpieczeństwie. Eksperci o odporności i suwerenności

_Patronat medialny_

cyberdefence24.pl 2026-02-23 08:32

Samsung zmodernizuje infrastrukturę kanadyjskiego telekomu

Materiał sponsorowany

cyberdefence24.pl 2026-02-23 06:55

Twoja prywatność jest cenniejsza od mojego bezpieczeństwa [OPINIA]

_Poniższy artykuł to opinia autora i nie zawsze musi odzwierciedlać stanowisko całej redakcji._

cyberdefence24.pl 2026-02-23 05:54

Mógł kontrolować / oglądać kamery / słuchać audio z 6000+ odkurzaczy na całym świecie.

Hacker na początek przeanalizował sposób komunikacji robotów z chmurą DJI. Wszystko po to, żeby mógł kontrolować swój odkurzacz kontrolerem do Playstation (bo czemu nie? ;). Ostatecznie eksperyment się udał, ale wcześniej…: Odkrył, że dane dostępowe (wygene...

sekurak.pl 2026-02-23 05:44

Suwerenność cyfrowa. Jak być niezależnym, nie tracąc na dynamice rozwoju?

Patronat medialny

cyberdefence24.pl 2026-02-23 05:42

OpenAI wdraża Lockdown Mode. Czy to oznacza koniec ataków typu prompt injection?

Projektując aplikacje oparte o duże modele językowe (LLM) należy zapoznać się z OWASP TOP 10 for LLM. Jest to bezpośredni odpowiednik OWASP TOP 10 dla aplikacji webowych, zawierający listę najczęściej występujących podatności w aplikacjach korzystających z...

sekurak.pl 2026-02-22 23:15

AI bez lukru #31: Osobisty propagandysta LLM

Cześć! Z tej strony Tomek Turba. AI bez lukru to cykl moich felietonów o sztucznej inteligencji bez marketingowego lukru, bez korporacyjnych slajdów i bez bajek o “rewolucji, która wszystko zmieni”. Pokazuję AI taką, jaka jest naprawdę: z absurdami, wpadkam...

sekurak.pl 2026-02-22 23:10

#CyberMagazyn: Nowa era kontrwywiadu. Przewagę zyskują państwa autorytarne

Kontrwywiad jako jedna z podstawowych funkcji bezpieczeństwa państwa, przez dziesięciolecia koncentrował się przede wszystkim na ochronie tajemnic państwowych, przeciwdziałaniu infiltracji, identyfikacji agentury obcych państw oraz neutralizacji działań szp...

cyberdefence24.pl 2026-02-21 06:34

Weekendowa Lektura: odcinek 664 [2026-02-20]. Bierzcie i czytajcie

Zapraszamy do nowego wydania Weekendowej Lektury. Opisy nowych zmagań badaczy z cyberprzestępcami, szczegóły świeżo odkrytych luk, analizy nowych kampanii – każdy znajdzie coś dla siebie. Miłego klikania! W dzisiejszym wydaniu szczególnie polecamy w części...

zaufanatrzeciastrona.pl 2026-02-20 21:18

CBZC rozbiło grupę kradnącą dane logowania do Facebooka

Oszustwa w mediach społecznościowych stały się elementem codzienności w sieci. Problemem są nie tylko fałszywe filmy wykorzystujące czy lekarzy, o których regularnie informujemy na naszych łamach. Zmorą użytkowników platform stały się także nieprawdziwe art...

cyberdefence24.pl 2026-02-20 15:24

Jackpotting, czyli jak przestępcy przejmują bankomaty i wypłacają miliony

19 lutego 2026 r. Federalne Biuro Śledcze (FBI) opublikowało w związku z rosnącą liczbą kradzieży gotówki z bankomatów (jackpotting).

cyberdefence24.pl 2026-02-20 15:24

UK chce usuwać rozbierane zdjęcia w 48 godzin. Efekt popularności Groka

Świąteczno-noworoczne kontrowersje wokół intymnych treści generowanych przez użytkowników za pomocą Groka spowodowały nie tylko chatbota w niektórych krajach na świecie. Najczęściej spotykaną reakcją było wszczęcie postępowania wyjaśniającego w sprawie.

cyberdefence24.pl 2026-02-20 13:45

Sztuczna inteligencja w sektorze prawniczym. Między innowacją a ryzykiem systemowym

_Autorka: dr Karolina Grenda, doktor nauk prawnych, członek Rady Nowych Technologii i Cyfryzacji przy Prezydencie RP, członek Rady Fundacji SET_

cyberdefence24.pl 2026-02-20 13:29

Telegram na froncie. Obce służby czytają wiadomości rosyjskich żołnierzy?

Władze na Kremlu twierdzą, że zagraniczne służby wywiadowcze mogą mieć dostęp do korespondencji prowadzonej przez rosyjskich żołnierzy za pośrednictwem komunikatora Telegram. Sprawa ta stała się jednym z najgłośniejszych wątków dyskusji o bezpieczeństwie cy...

cyberdefence24.pl 2026-02-20 11:13

Incydent we Francji. Naruszenie bezpieczeństwa danych 1,2 mln kont bankowych

W środę 18 lutego br. francuskie Ministerstwo Gospodarki, Finansów oraz Suwerenności Przemysłowej i Cyfrowej wydało dotyczący naruszenia ochrony danych w podległej mu Dyrekcji Generalnej Finansów Publicznych (DGFiP). Śledztwo wykazało, że nieuprawniona osob...

cyberdefence24.pl 2026-02-20 10:08

Szkolenia z cyberbezpieczeństwa dla pracowników nietechnicznych – jak możemy Wam pomóc?

Na początek garść wspomnień… Zaczynając działalność szkoleniową (czyli więcej niż 10 lat temu), stawialiśmy wyłącznie na napakowane merytoryką i praktycznymi labami szkolenia dla osób technicznych. Wiadomo – trudno byłoby zostawić tę cenną wiedzę z setek, a...

sekurak.pl 2026-02-20 09:45

Kontrola rodzicielska nie daje efektów? Meta przed sądem

Od wielu lat trwają dyskusje wokół wpływu korzystania z Internetu na najmłodszych. Przez ten czas, oprócz dyskusji pojawiło się również wiele pomysłów dotyczących przepisów, które miałyby pomóc w walce ze szkodliwymi efektami przebywania dzieci w sieci.

cyberdefence24.pl 2026-02-20 08:42

Dookoła Polski z ekipą sekuraka. Kolejny przystanek? Wrocław!

Cześć obecni i przyszli „bezpiecznicy”! Konkretna ekipa sekuraka ponownie rusza w Polskę! Sekurak Hacking Party odwiedzi tym razem Wrocław. Zapomnijcie o nudnych pokazach slajdów. SHP to krótkie, intensywne imprezy, podczas których ekipa etycznych hackerów...

sekurak.pl 2026-02-20 07:42

Handel fałszywym mObywatelem. Nastolatkowie z zarzutami

Jak Centralne Biuro Zwalczania Cyberprzestępczości (CBZC), handel fałszywą aplikacją trwał przez co najmniej rok. Oferty można było znaleźć na jednym z serwisów internetowych, który jest popularny przede wszystkim wśród młodych użytkowników.

cyberdefence24.pl 2026-02-20 07:28

Prezydent podpisał ustawę KSC/NIS2 i wysłał ją do Trybunału

Niewątpliwie najważniejsza dla polskiego cyberbezpieczeństwa ustawa uzyskała podpis Prezydenta. Została jednak wysłana do Trybunału Konstytucyjnego co oznacza, że niektóre jej przepisy z czasem mogą być uchylone. Tak czy owak trzeba się szykować na wdrażani...

niebezpiecznik.pl 2026-02-20 06:57

Cyberprzestępczość w czasie wojny. Oto rzeczywistość ukraińskiej policji

_„Wróg nie porzucił pomysłu sparaliżowania systemów informatycznych sektora publicznego i prywatnego, przeprowadzenia działań sabotażowych i sabotażowych przeciwko infrastrukturze krytycznej, aby skomplikować funkcjonowanie komponentów informatycznych syste...

cyberdefence24.pl 2026-02-20 05:38

Podstawowe problemy bezpieczeństwa NTLM

W świecie nowoczesnych technologii chmurowych, uwierzytelniania wieloskładnikowego i architektury Zero Trust, łatwo zapomnieć o fundamentach, na których wciąż stoi większość firmowych sieci wewnętrznych. Mowa o środowiskach Active Directory i protokołach, k...

sekurak.pl 2026-02-20 00:39

AI bez lukru #30: Wojna bez żołnierzy

Cześć! Z tej strony Tomek Turba. AI bez lukru to cykl moich felietonów o sztucznej inteligencji bez marketingowego lukru, bez korporacyjnych slajdów i bez bajek o “rewolucji, która wszystko zmieni”. Pokazuję AI taką, jaka jest naprawdę: z absurdami, wpadkam...

sekurak.pl 2026-02-20 00:05

Błąd w Copilocie umożliwiał analizę poufnych e-maili

Nieprawidłowe działanie sztucznej inteligencji potrafi zaskoczyć zarówno użytkowników, jak i deweloperów. Błędy związane z bezpieczeństwem mogą zagrażać danym – tak było chociażby w opisywanym przez nas przypadku Clawdbot, którego bramki i pozwalały na uzys...

cyberdefence24.pl 2026-02-19 14:56

Prezydent podpisał nowelizację ustawy o krajowym systemie cyberbezpieczeństwa

Po przyjęciu nowelizacji przez , Sejm, a potem , regulacja trafiła na biurko prezydenta, który zdecydował się ją podpisać. W ten sposób zakończył się 6-letni proces prac nad ustawą.

cyberdefence24.pl 2026-02-19 14:48

Jest projekt ustawy o cyfrowym portfelu. Wdrożenie eIDAS 2.0 a mObywatel

W grudniu 2026 roku mija termin wprowadzenia przepisów związanych z rozporządzeniem eIDAS 2.0 w krajach członkowskich Unii Europejskiej.

cyberdefence24.pl 2026-02-19 13:10

Polska inwestuje w rozwój cyfrowego dziedzictwa narodowego

Projekt „KRONIK@ 2.0” jest realizowany przez we współpracy z Instytutem Łączności – Państwowym Instytutem Badawczym.

cyberdefence24.pl 2026-02-19 11:32

NIK skontrolował system S46. W centrum uwagi koszty i efekty

W środę 18 lutego br. Najwyższa Izba Kontroli (NIK) opublikowała pokontrolny komunikat dotyczący systemu S46. To system teleinformatyczny, który ma jako platforma do rejestracji i klasyfikacji incydentów oraz ułatwianie współpracy między podmiotami krajoweg...

cyberdefence24.pl 2026-02-19 11:13

Nielegalny dostęp do kamer. Twoja codzienność towarem na czarnym rynku

Skala zjawiska jest spora i niesie za sobą realne zagrożenia. Jak Security Magazine, ponad 40 tysięcy kamer bezpieczeństwa było dostępnych publicznie w internecie bez jakiejkolwiek autoryzacji. Najwięcej podatnych urządzeń znajdowało się w Stanach Zjednoczo...

cyberdefence24.pl 2026-02-19 10:33

Francuski rząd wyrzuca Teamsa. W Polsce nie ma na to szans

Pod koniec stycznia br. o decyzji, jaką podjął . Mowa o rezygnacji z , oraz w sektorze publicznym. Popularne rozwiązania do wideokonferencji mają zniknąć z administracji do końca 2027 r.

cyberdefence24.pl 2026-02-19 07:14

Algorytm, który nie pozwala odejść. Meta opatentowała cyfrową nieśmiertelność

Co jeśli nasze profile w mediach społecznościowych mogłyby żyć dalej bez nas? Meta Platforms otrzymała patent na technologię zdolną do imitowania zachowania użytkownika nawet po jego śmierci. Wizja rodem z Black Mirror przestaje być wyłącznie fikcją, a zacz...

cyberdefence24.pl 2026-02-19 05:58

Jak zewnętrzne API mogło przejąć konto, a nawet serwer – XSS oraz RCE w Open WebUI

Gdy zestawi się (mało powiązane ze sobą) słowa “AI” oraz “bezpieczeństwo”, zazwyczaj w pierwszej kolejności myślimy o stawianiu lokalnych modeli, a w przypadku gotowych usług – sprawdzamy, jak nasze dane wykorzystywane są do trenowania modelu. To oczywiście...

sekurak.pl 2026-02-19 02:18

Jak jednym wydarzeniem kalendarza można (w pewnych warunkach) wykonać dowolny kod? Podatność w Claude Desktop Extensions

Badacze z LayerX odkryli podatność typu zero-click w Claude Desktop Extensions, która pozwala na zdalne wykonanie kodu. Niewinne wydarzenie z kalendarza Google może przekazać modelowi złośliwe instrukcje, które doprowadzą do wykorzystania lokalnego serwera...

sekurak.pl 2026-02-19 02:11

AI bez lukru #29: AI bez kajdanów etyczności

Cześć! Z tej strony Tomek Turba. AI bez lukru to cykl moich felietonów o sztucznej inteligencji bez marketingowego lukru, bez korporacyjnych slajdów i bez bajek o „rewolucji, która wszystko zmieni”. Pokazuję AI taką, jaka jest naprawdę: z absurdami, wpadkam...

sekurak.pl 2026-02-19 02:08

Polskie AI i infrastruktura dla wojska. Podpisano porozumienia

Wykorzystanie sztucznej inteligencji przez siły zbrojne nie jest nowością. Prace nad nowymi technologiami oraz związanymi z nimi zdolnościami toczą się od wielu lat. Na łamach naszego portalu informowaliśmy do tej pory o przez ukraińskie wojsko we współprac...

cyberdefence24.pl 2026-02-18 14:40

Przetargowa epopeja w resorcie cyfryzacji. Wybrano najlepszą ofertę

W II połowie stycznia br. informowaliśmy na naszych łamach o decyzji Ministerstwa Cyfryzacji dotyczącej na obsługę medialną kampanii edukacyjnej o rozwoju kompetencji cyfrowych. Zapisy przewidywały, że w ciągu 20 dni roboczych od zawarcia umowy zwycięzca m....

cyberdefence24.pl 2026-02-18 13:47

Ransomware w polskiej gminie. Oszuści wyłudzają dane tuż po ataku

10 lutego br. Gmina Obrazów o udanym ataku ransomware na infrastrukturę tamtejszego urzędu.

cyberdefence24.pl 2026-02-18 13:41

Ważna aktualizacja Dell RecoverPoint for Virtual Machines

Podatność ( o maksymalnej ocenie w rozwiązaniu Dell RecoverPoint for Virtual Machines umożliwiała nieautoryzowane przejęcie kontroli nad systemem odpowiedzialnym za replikację i odzyskiwanie danych w środowiskach wirtualnych.

cyberdefence24.pl 2026-02-18 09:28

Służbowe „chińczyki” w polskiej Policji

Chińskie samochody nie wjadą na tereny wojskowe – taką decyzję podjął szef Sztabu Generalnego Wojska Polskiego generał Wiesław Kukuła. Zakaz to efekt analizy ryzyka dotyczącej możliwości zbierania i przesyłania danych przez pojazdy z Państwa Środka. Podobne...

cyberdefence24.pl 2026-02-18 08:44

Rosja celuje w polską infrastrukturę krytyczną. Co przyniesie nam 2026 rok?

_Artykuł sponsorowany_

cyberdefence24.pl 2026-02-18 07:20

Meta i okulary przyszłości: czy rozpoznawanie twarzy stanie się normą?

Dane biometryczne stanowią szczególną kategorię informacji, pozwalających na jednoznaczną identyfikację osób. Obejmują cechy fizyczne i behawioralne, takie jak geometria twarzy, odcisk palca, tęczówka oka czy głos.

cyberdefence24.pl 2026-02-18 05:38

Te chwile zostaną z nimi na zawsze. Victory selfie na Zimowych IO Mediolan-Cortina 2026

Materiał sponsorowany

cyberdefence24.pl 2026-02-18 05:32

Kolejne kłopoty X. Irlandia bada rozbieranie ludzi przez Groka

Koniec 2025 roku w mediach społecznościowych zdominowały kolejne kontrowersje wokół treści, jakie zaczęły pojawiać się na platformie X (dawnym Twitterze).

cyberdefence24.pl 2026-02-17 15:03

Ochrona danych na lotniskach. „Można to robić jeszcze lepiej”

We wtorek na Lotnisku Chopina w Warszawie spotkali się przedstawiciele Polskich Portów Lotniczych oraz Związku Regionalnych Portów Lotniczych. W obecności Prezesa Urzędu Ochrony Danych Osobowych Mirosława Wróblewskiego oraz wiceministra infrastruktury Macie...

cyberdefence24.pl 2026-02-17 13:33

Watykan sięga po sztuczną inteligencję. Msze Święte z użyciem AI

Watykan idzie z duchem czasu i zaczyna wykorzystywać nowoczesną technologię, aby umożliwić każdemu wiernemu pełne uczestnictwo w liturgii, niezależnie od języka, którym się posługuje. Dzięki inteligentnym tłumaczeniom w czasie rzeczywistym wierni będą mogli...

cyberdefence24.pl 2026-02-17 12:09

Konferencja OSINT Shadows. Szpiedzy, hakerzy i analitycy w jednym miejscu

Patronat medialny

cyberdefence24.pl 2026-02-17 11:11

GIS wzmacnia walkę z medycznymi fake newsami. Pomoże mu NASK

We wtorek 17 lutego br. w siedzibie doszło do podpisania porozumienia GIS i . Współpraca obu instytucji będzie skupiona na przeciwdziałaniu dezinformacji medycznej, w tym przede wszystkim fałszywym treściom dotyczącym zdrowia i medycyny.

cyberdefence24.pl 2026-02-17 10:21

Atak hakerski na Uniwersytet Warszawski. Wicepremier alarmuje

_”Zidentyfikowano atak hakerski na część infrastruktury IT Uniwersytetu Warszawskiego. Złośliwe oprogramowanie zostało zidentyfikowane na jednej ze stacji roboczych uczelni”_ - czytamy w ministra cyfryzacji Krzysztofa Gawkowskiego na X.

cyberdefence24.pl 2026-02-17 09:44

Twórca narzędzi hakerskich w rękach Policji. Współpracował ze znaną grupą

Małopolscy funkcjonariusze (CBZC) zatrzymali 47-latka, który ma odpowiadać za produkcję, pozyskiwanie i udostępnianie narzędzi hakerskich, przeznaczonych do uzyskiwania informacji z systemów informatycznych.

cyberdefence24.pl 2026-02-17 08:00

ClickFix w akcji: jak fake captcha może zaszyfrować całą firmę

Pomogliśmy dużej organizacji w analizie infekcji malware spowodowanej przez Fake CAPTCHA. W tym raporcie podsumowujemy nasze obserwacje oraz publikujemy szczegółową analizę znalezionego złośliwego oprogramowania.

cert.pl 2026-02-17 07:00

Nowa inicjatywa ONZ na rzecz AI. Polak w wybitnym gronie

13 lutego br. Organizacja Narodów Zjednoczonych zatwierdziła członków Niezależnego Międzynarodowego Panelu Naukowego ds. Sztucznej Inteligencji (NISI), który został ustanowiony rezolucją z 26 sierpnia 2025 r. Oznacza to przejście od formalnych ram prawnych...

cyberdefence24.pl 2026-02-17 05:59

Młodzi innowatorzy w finale programu Solve for Tomorrow

Materiał sponsorowany

cyberdefence24.pl 2026-02-17 05:36

Masowe aktualizacje polityk prywatności i transparentność danych. Co naprawdę zmienia się dla użytkowników?

W lutym br. użytkownicy z obszaru Unii Europejskiej, w tym Polski, zostali zalani falą wiadomości informujących o aktualizacjach polityk prywatności. To efekt nałożenia się kilku istotnych procesów regulacyjnych i nadzorczych, które w jednym momencie wymusi...

cyberdefence24.pl 2026-02-16 13:49

Funkcjonariusz Straży Granicznej przekroczył uprawnienia. Wykorzystał dostęp do bazy PESEL

_„Otrzymano informację, że w okresie od 27 marca 2015 r. do 19 października 2020 r. funkcjonariusz SG przekroczył uprawnienia do przetwarzania danych osobowych w ramach zadań służbowych i uzyskał dostęp do danych osób fizycznych z bazy PESEL oraz Zintegrowa...

cyberdefence24.pl 2026-02-16 12:03

Jak AI niszczy bug bounty

W wykorzystaniu do przyspieszenia naszych działań nie ma nic złego. Przy badaniu technologia sztucznej inteligencji może szybciej wykrywać potencjalne błędy lub nieścisłości, znacznie skracając czas pracy człowieka, co w teorii ma zwiększać efektywność prac...

cyberdefence24.pl 2026-02-16 10:17

Trendy w cyberbezpieczeństwie. Na co musimy być gotowi?

Patronat medialny

cyberdefence24.pl 2026-02-16 08:49

Sól lub mąka zamiast zamówionych towarów. Rozbito grupę oszustów

CBZC o rozbiciu zorganizowanej grupy przestępczej, która stoi za na znanej platformie ogłoszeniowej. Do zatrzymania jej członków doszło na początku lutego br.

cyberdefence24.pl 2026-02-16 07:01

Samsung Knox, czyli „forteca prywatności” w naszych domach

Materiał sponsorowany

cyberdefence24.pl 2026-02-16 06:33

„Erotyczna policjantka” na Instagramie. Udawaliśmy „klienta”. Oto co odkryliśmy

Piątek, godzina 9:50. Scrolluję Twittera (obecnie X) przed pracą. Nagle ukazuje mi się Adama Lange, wobec którego nie mogę przejść obojętnie.

cyberdefence24.pl 2026-02-16 05:55

Weekendowa Lektura: odcinek 663 [2026-02-14]. Bierzcie i czytajcie

Zapraszamy do nowego wydania Weekendowej Lektury. Lepiej późno niż wcale, przybywamy więc do Was ze świeżą porcją informacji o atakach, wyciekach, podatnościach i szkodnikach, które zaobserwowali ostatnio eksperci. Miłego klikania! W dzisiejszym wydaniu szc...

zaufanatrzeciastrona.pl 2026-02-14 21:41

#CyberMagazyn: Telegram jako rdzeń rosyjskich operacji wpływu. Widać to w Niemczech

Rosyjskie operacje informacyjne po 24 lutego 2022 roku (inwazja na Ukrainę) nie stanowią improwizowanej reakcji na sankcje Zachodu, lecz są kontynuacją doktryny wojny informacyjnej rozwijanej w Rosji od co najmniej dwóch dekad.

cyberdefence24.pl 2026-02-14 06:05

Najważniejsza dla cyberbezpieczeństwa ustawa wdrażająca NIS2 czeka na podpis Prezydenta

Firma w której pracujesz może już niebawem stać się elementem “systemu cyberbezpieczeństwa”, co wiąże się z nowymi obowiązkami i ewentualnymi karami za ich niespełnienie. Wszystko dzięki ustawie, która bez poprawek niedawno została przyjęta przez Senat. Jeś...

niebezpiecznik.pl 2026-02-13 11:00

Rok moje.cert.pl i nowe narzędzie – infrastruktura organizacji

Ponad pół miliona podatności udało się znaleźć dzięki udostępnieniu serwisu moje.cert.pl. To darmowe narzędzie, z którego korzysta już niemal 16 tysięcy użytkowników. To też ponad 19 tysięcy stron, które należą do instytucji, firm i osób prywatnych, których...

cert.pl 2026-02-12 08:30

Splunk czy Wazuh? A może lepiej TheHive, Cortex lub Cribl?

Wszyscy zgodzimy się, że warto wiedzieć, czy ktoś przypadkiem nie buszuje po naszej infrastrukturze — i to nie tylko wtedy, kiedy na jej styku stoi UTM od Fortinet ;) Wiele z sieci jest już od dawna przejętych, ale niestety nie każda firma potrafi wykryć, ż...

niebezpiecznik.pl 2026-02-10 17:06

Zarzuty dla 29-latka w sprawie wycieku z Morele.net

Włamanie do sklepu Morele.net miało miejsce w 2018 roku, ale funkcjonariusze Centralnego Biura Zwalczania Cyberprzestępczości (CBZC) nie odpuścili. Udało im się ustalić osobę odpowiedzialną za atak i przedstawić jej zarzuty. Zakładamy, że większość naszych...

niebezpiecznik.pl 2026-02-09 06:13

Weekendowa Lektura: odcinek 662 [2026-02-07]. Bierzcie i czytajcie

Zapraszamy do nowego wydania Weekendowej Lektury. Tym razem także nie zabrakło materiału do analizy – poniżej znajdziecie kilkadziesiąt linków, które mogą zapewnić Wam zajęcie na resztę weekendu. Miłego klikania! W dzisiejszym wydaniu szczególnie polecamy w...

zaufanatrzeciastrona.pl 2026-02-07 18:48

Możesz dostać 500zł mandatu, bo system poboru opłat na A4 miał ciekawy błąd

Jechałeś A4 lub A2? To skarbówka może Cię wezwać do wniesienia opłaty za “nieopłacony przejazd autostradą” sprzed kilku (!) lat. I to mimo tego, że Ty przejazd opłaciłeś, a dziś podróż tym odcinkiem jest bezpłatna. Wiele osób po prostu płaci, choć niektóre...

niebezpiecznik.pl 2026-02-06 13:22

⚠️ Uwaga na Powiadomienia w sprawie KSeF

Otrzymujemy informacje o tym, że oszuści zaczęli podszywać się pod Ministerstwo Finansów oraz Krajową Administrację Skarbową i rozsyłają e-maile dotyczące KSeF, które zawierają złośliwe załączniki, których uruchomienie może spowodować kradzież danych i pien...

niebezpiecznik.pl 2026-02-06 12:53

Podatności w oprogramowaniu Quick.Cart

W oprogramowaniu Quick.Cart wykryto 2 podatności różnego typu (CVE-2026-23796 i CVE-2026-23797)

cert.pl 2026-02-05 09:55

Każdy mógł zobaczyć, ile małpek kupujesz w Żabce

Przywykliśmy do tego, że kamery i monitoring pojawiają się w różnych miejscach. Taksówkach, autobusach, budynkach, garażach, aptekach, a nawet osiedlowych sklepach. I większość osób nie ma z kamerami problemu, bo zakłada że do nagrań sięga się tylko “po prz...

niebezpiecznik.pl 2026-02-04 19:15

Kto i dlaczego losuje w Polsce rozkład jazdy PKP

Twój pociąg odjeżdża o 21:36. A nie, o 22:35. Nie, nie, jednak o 20:36. Każde odświeżenie strony daje nowy wynik, a żaden z nich nie jest prawidłowy. Koszmarny sen? Nie, tak naprawdę działa (czasem i dla niektórych klientów) oficjalny rozkład jazdy PKP onli...

zaufanatrzeciastrona.pl 2026-02-03 18:00

Podatność w aplikacji mObywatel na iOS

W aplikacji mObywatel na system iOS wykryto podatność sktutkującą ujawnieniem danych osobowych nieuwierzytelnionemu atakującemu (CVE-2025-11598).

cert.pl 2026-02-03 09:55

Spowiedź bezpieczeństwa AD 2026 – poznaj sekrety moich zabezpieczeń

Jak zabezpieczam swoje (nie tylko cyfrowe) życie? Z jakich technologii korzystam, a jakie omijam? Komu powierzam swoje dane? Jak dbam o swoją prywatność? Już 10 lutego opowiem o wszystkim, jak na spowiedzi :) Dołączyć (także za darmo, ale tylko do startu we...

zaufanatrzeciastrona.pl 2026-02-02 15:56

Podatność w oprogramowaniu EAP Legislator

W oprogramowaniu EAP Legislator wykryto podatność pozwalającą na rozpakowanie archiwum plików poza katalogiem docelowym (CVE-2026-1186).

cert.pl 2026-02-02 09:55

Weekendowa Lektura: odcinek 661 [2026-01-30]. Bierzcie i czytajcie

Zapraszamy do nowego wydania Weekendowej Lektury. Linków jest dużo, a czasu mało, materiały są jak zwykle całkiem ciekawe, nie będziemy zatem tracić czasu na wprowadzenie, tylko bierzcie się od razu do czytania. Miłego klikania! W dzisiejszym wydaniu szczeg...

zaufanatrzeciastrona.pl 2026-01-30 21:37

Jak Rosjanie zhackowali polski sektor energetyczny miesiąc temu?

W końcówce 2025 doszło do bezprecedensowego i skoordynowanego ataku na kilkadziesiąt obiektów w strukturach polskiego sektora energetycznego. Atakującym udało się włamać do co najmniej 30 obiektów typu OZE (farmy wiatrowe i fotowoltaiczne) ale także elektro...

niebezpiecznik.pl 2026-01-30 09:25

Kto i w jaki sposób zaatakował w grudniu 2025 polską infrastrukturę energetyczną

29 grudnia 2025 miały miejsce niespotykane do tej pory w Polsce skoordynowane ataki na infrastrukturę energetyczną. Zespół CERT Polska opublikował właśnie bardzo szczegółowy raport (także w wersji angielskiej, podeślijcie kolegom i koleżankom z innych krajó...

zaufanatrzeciastrona.pl 2026-01-30 09:25

Raport z incydentu w sektorze energii z 29 grudnia 2025 roku

Zespół CERT Polska przedstawia raport z analizy incydentu w sektorze energii, do którego doszło 29 grudnia 2025 roku. Ataki miały charakter destrukcyjny i były wymierzone w farmy wiatrowe i fotowoltaiczne, dużą elektrociepłownię oraz przedsiębiorstwo z sekt...

cert.pl 2026-01-30 09:00

Podatności w oprogramowaniu routera LV-WR21Q

W oprogramowaniu routera LV-WR21Q wykryto 2 podatności różnego typu (CVE-2025-12386 oraz CVE-2025-12387)

cert.pl 2026-01-27 09:55

Weekendowa Lektura: odcinek 660 [2026-01-24]. Bierzcie i czytajcie

Zapraszamy do nowego wydania Weekendowej Lektury, w którym pokazujemy, co nowego, ważnego i ciekawego wydarzyło się w minionym tygodniu w dziedzinach bezpieczeństwa i prywatności. Miłego klikania! W dzisiejszym wydaniu szczególnie polecamy w części fabularn...

zaufanatrzeciastrona.pl 2026-01-24 12:52

Podatność TCC Bypass w aplikacji Inkscape na MacOS

W aplikacji Inkscape na system MacOS wykryto podatność umożliwiającą atak typu TCC Bypass (CVE-2025-15523).

cert.pl 2026-01-22 11:55

Podatności w oprogramowaniu Quick.Cart

W oprogramowaniu Quick.Cart wykryto 2 podatności różnego typu (CVE-2025-67683 oraz CVE-2025-67684)

cert.pl 2026-01-22 09:55

Komunikat szkoleniowy

W najbliższych tygodniach realizujemy szkolenia z dwóch tematów, które chcieliśmy Wam w dzisiejszym wpisie przybliżyć: 1. Bezpieczeństwo Sieci Komputerowych (Testy Penetracyjne) Termin: 28-30 stycznia, w Krakowie 2. Zaawansowany OSINT: pozyskiwanie informac...

niebezpiecznik.pl 2026-01-21 09:48

Fala włamań na konta nauczycieli w e-dziennikach różnych szkół na terenie całej Polski

W ostatnich dniach rodzice posiadający konta w dziennikach Librus i Vulcan, otrzymali od nauczycieli różnego rodzaju szokujące, kłamliwe, a niekiedy nawet sprośne wiadomości. Próbowano ich też okraść. Oczywiście, za tymi działaniami nie stali nauczyciele, a...

niebezpiecznik.pl 2026-01-20 10:16

Weekendowa Lektura: odcinek 659 [2026-01-16]. Bierzcie i czytajcie

Zapraszamy do nowego wydania Weekendowej Lektury. Staraliśmy się, aby zebrane przez nas linki były ciekawe i różnorodne oraz dotyczyły spraw istotnych. Miłego klikania! W dzisiejszym wydaniu szczególnie polecamy w części fabularnej podsumowanie CBZC dotyczą...

zaufanatrzeciastrona.pl 2026-01-16 17:46

Podatność w aplikacji mobilnej Crazy Bubble Tea

W aplikacji mobilnej Crazy Bubble Tea wykryto możliwość uzyskania danych osobowych innych użytkowników (CVE-2025-14317).

cert.pl 2026-01-14 10:55

Podatność w oprogramowaniu Ysoft SafeQ 6

W oprogramowaniu Ysoft SafeQ 6 wykryto podatność polegająca na nieskutecznym maskowaniu hasła (CVE-2025-13175).

cert.pl 2026-01-14 09:55

Weekendowa Lektura: odcinek 658 [2026-01-10]. Bierzcie i czytajcie

Zapraszamy do kolejnego wydania Weekendowej Lektury. Mamy już nowy rok, a wyścig między nienasyconymi przestępcami i niestrudzonymi badaczami ciągle trwa, przed Wami więc nowa porcja materiałów pokazujących aktualny krajobraz zagrożeń. Miłego klikania! W dz...

zaufanatrzeciastrona.pl 2026-01-10 17:03

Dane dzieci i rodziców z kilku żłobków były dostępne publicznie

Pliki umów zawartych pomiędzy rodzicami a żłobkami w Łodzi były dostępne publicznie i możliwe do pobrania przez każdego. Powód? Błąd w aplikacji, która miała ułatwiać organizowanie pracy w żłobkach. Co się wydarzyło? Jak poinformowała nas pewna zaniepokojon...

niebezpiecznik.pl 2026-01-09 12:13

Podatności w oprogramowaniu kamery Vivotek IP7137

W oprogramowaniu kamery Vivotek IP7137 wykryto 4 podatności różnego typu (od CVE-2025-66049 do CVE-2025-66052)

cert.pl 2026-01-09 10:55

Podatność w oprogramowaniu routerów KAON CG3000T/CG3000TC

W oprogramowaniu routerów KAON CG3000T oraz CG3000TC wykryto zaszyte poświadczenia umożliwiające zdalne przejęcie urządzenia (CVE-2025-7072).

cert.pl 2026-01-09 09:55

Podatność w oprogramowaniu Asseco AMDX

Możliwość nieautoryzowanego dostępu do dokumentacji medycznej została wykryta w oprogramowaniu Asseco AMDX (CVE-2025-4596).

cert.pl 2026-01-08 13:56

Podatności w oprogramowaniu Asseco InfoMedica Plus

W oprogramowaniu Asseco InfoMedica Plus wykryto 2 podatności różnego typu (CVE-2025-8306 oraz CVE-2025-8307).

cert.pl 2026-01-08 11:55

Podatność w oprogramowaniu Kieback&Peter Neutrino-GLT

W oprogramowaniu Kieback&Peter Neutrino-GLT wykryto podatność umożliwiająca wstrzyknięcie komend (CVE-2025-6225).

cert.pl 2026-01-07 09:55

Nieskuteczna anonimizacja w dokumentach ze sprawy Epsteina

Zwykła przeglądarka PDF-ów i umiejętność kopiowania tekstu – tyle wystarczyło, aby poznać niektóre z “utajnionych” szczegółów sprawy Epsteina. Jak widzicie na przełomie lat 2025/2026 takie rzeczy ciągle się zdarzają. Zakładamy, że słyszeliście o sprawie Jef...

niebezpiecznik.pl 2025-12-28 09:32

⚠️ Uwaga klienci mBanku!

Obserwujemy falę e-maili, w których przestępcy podszywając się pod mBank, pod pretekstem aktualizacji numeru telefonu wyłudzają dane dostępowe do rachunku bankowego. Oto jak wygląda e-mail oraz docelowa strona udająca stronę logowania do mBanku: Nadawca: mB...

niebezpiecznik.pl 2025-12-18 12:49

Podatności w oprogramowaniu routera WODESYS WD-R608U

W oprogramowaniu routera WODESYS WD-R608U wykryto 5 podatności różnego typu (od CVE-2025-65007 do CVE-2025-65011)

cert.pl 2025-12-18 11:55

Podatność w oprogramowaniu urządzeń Govee z łącznością sieciową

W oprogramowaniu urządzeń Govee z łącznością sieciową wykryto podatność umożliwiającą przejęcie sterowania nad cudzymi urządzeniami (CVE-2025-10910).

cert.pl 2025-12-18 09:55

Oto błąd, który pozwalał za darmo zamawiać jedzenie z cateringu “Kuchnia Vikinga” i z jeszcze jednego

Istotne błędy bezpieczeństwa można znaleźć nawet jeśli nie jest się zawodowym pentesterem. Przekonał się o tym nasz Czytelnik Tomek Stojanov, który przekonał aplikację do zamawiania dietetycznego cateringu by w nieskończoność zwiększała mu saldo. Tomek to j...

niebezpiecznik.pl 2025-12-18 09:48

Podatności w oprogramowaniu WaveStore Server

W oprogramowaniu WaveStore Server wykryto 3 podatności typu Path Traversal (od CVE-2025-65074 do CVE-2025-65076)

cert.pl 2025-12-16 09:55

Jak pokonać stres przed pierwszą rozmową rekrutacyjną?

Rozmowa kwalifikacyjna – zwłaszcza pierwsza w życiu – może wiązać się z dużym stresem. Istnieją jednak pewne skuteczne sposoby na jego zwalczenie. Sprawdź, co zrobić i jak się przygotować, aby uniknąć nerwów przed spotkaniem rekrutacyjnym. Aby zmniejszyć st...

niebezpiecznik.pl 2025-12-15 06:42

Publiczne sieci Wi-Fi – czy jest się czego bać?

Jak to jest z tym publicznym Wi-Fi? W internecie wciąż możecie trafić na informacje, że korzystanie z takiej otwartej sieci w kawiarni, hotelu lub na lotnisku, to proszenie się o kłopoty, bo hakerzy mogą w ten sposób wykraść hasła i dane. I owszem tak BYŁO....

cert.pl 2025-12-13 13:00

Podatność w oprogramowaniu OpenSolution QuickCMS

W oprogramowaniu OpenSolution QuickCMSwykryto podatność typu SQL Injection (CVE-2025-12465).

cert.pl 2025-12-02 09:55

Podatność w oprogramowaniu Simple SA Wirtualna Uczelnia

W oprogramowaniu Wirtualna Uczelnia wykryto podatność umożliwiającą zdalne wykonanie kodu przez atakującego (CVE-2025-12140).

cert.pl 2025-11-27 12:40

Podatność w oprogramowaniu routerów SDMC NE6037

W oprogramowaniu routerów SDMC NE6037 wykryto podatność pozwalającą na wstrzyknięcia komend powłoki (CVE-2025-8890).

cert.pl 2025-11-27 12:30

Podatności w oprogramowaniu SOPlanning

W oprogramowaniu SOPlanning wykryto 8 podatności różnego typu (od CVE-2025-62293 do CVE-2025-62297 oraz od CVE-2025-62729 do CVE-2025-62731)

cert.pl 2025-11-20 09:55

Podatność w oprogramowaniu Times Software E-Payroll

W oprogramowaniu Times Software E-Payroll wykryto nieprawidłowe neutralizowanie danych wejściowych skutkujące możliwością wykonania ataku DoS oraz (prawdopodobnie) SQL Injection (CVE-2025-9977).

cert.pl 2025-11-18 12:55

Podatności w oprogramowaniu Windu CMS

W oprogramowaniu Windu CMS wykryto 8 podatności różnego typu (od CVE-2025-59110 do CVE-2025-59117)

cert.pl 2025-11-18 09:55

Podatności w oprogramowaniu OpenSolution QuickCMS

W oprogramowaniu OpenSolution QuickCMS wykryto 2 podatności różnego typu (CVE-2025-9982 oraz CVE-2025-10018)

cert.pl 2025-11-14 09:55

Analiza kampanii złośliwego oprogramowania NGate (NFC relay)

W ostatnich miesiącach CERT Polska zaobserwowało nowe próbki złośliwego oprogramowania mobilnego związane z atakiem NFC Relay (NGate) wymierzonym w użytkowników polskich banków.

cert.pl 2025-11-03 08:37

Podatność w oprogramowaniu Eveo URVE Smart Office

W oprogramowaniu Eveo URVE Smart Office wykryto podatność typu Cross-site Scripting (CVE-2025-10348).

cert.pl 2025-10-30 11:55

Podatność w oprogramowaniu OpenSolution Quick.Cart

W oprogramowaniu OpenSolution Quick.Cart wykryto podatność typu Cross-Site Request Forgery (CSRF) (CVE-2025-10317).

cert.pl 2025-10-30 09:55

Podatność w oprogramowaniu mMedica firmy Asseco

W oprogramowaniu mMedica firmy Asseco Poland S.A. wykryto podatność typu Authentication Bypass Using an Alternate Path or Channel i nadano jej identyfikator CVE-2025-9313.

cert.pl 2025-10-28 09:55

Podatność w oprogramowaniu Studio Fabryka DobryCMS

W oprogramowaniu Studio Fabryka DobryCMS wykryto podatność typu 'SQL Injection' (CVE-2025-8536).

cert.pl 2025-10-24 09:55

Podatność w oprogramowaniu Request Tracker

W oprogramowaniu Request Tracker firmy Best Practical wykryto podatność typu XSS i nadano jej identyfikator CVE-2025-9158.

cert.pl 2025-10-24 05:55

Podatności w oprogramowaniu kamer Vilar VS-IPC1002

W oprogramowaniu Vilar VS-IPC1002 wykryto 2 podatności różnego typu (CVE-2025-53701 oraz CVE-2025-53702)

cert.pl 2025-10-23 09:55

Podatności w oprogramowaniu OpenSolution QuickCMS

W oprogramowaniu OpenSolution QuickCMS wykryto 2 podatności typu Cross-site Scripting (od CVE-2025-9980 do CVE-2025-9981)

cert.pl 2025-10-23 09:55

Podatność w oprogramowaniu SIMPLE.ERP

W oprogramowaniu SIMPLE.ERP wykryto podatność typu SQL Injection i nadano jej identyfikator CVE-2025-9339.

cert.pl 2025-10-21 09:55

Podatność w oprogramowaniu NetBird VPN

W oprogramowaniu NetBird VPN wykryto podatność typu Use of Default Credentials (CVE-2025-10678).

cert.pl 2025-10-20 09:55

Podatność w oprogramowaniu Strapi

W oprogramowaniu Strapi wykryto podatność typu Insufficient Session Expiration (CVE-2025-3930).

cert.pl 2025-10-16 09:55

Dawka informacji o cyberzagrożeniach – premiera raportów miesięcznych CERT Polska

Opublikowaliśmy właśnie pierwszy raport miesięczny, podsumowujący nasze działania i obserwacje za wrzesień 2025. To początek nowej formuły komunikacji – chcemy regularnie informować o najważniejszych incydentach, trendach i aktywnościach zespołu.

cert.pl 2025-10-15 12:00

Podatności w oprogramowaniu PAD CMS

W oprogramowaniu PAD CMS wykryto 9 podatności różnego typu (CVE-2025-7063, CVE-2025-7065 oraz od CVE-2025-8116 do CVE-2025-8122)

cert.pl 2025-09-30 09:55

Podatność w oprogramowaniu CivetWeb

W oprogramowaniu CivetWeb wykryto podatność typu Improper Neutralization of NUL Character (CVE-2025-9648).

cert.pl 2025-09-29 09:55

Podatność w kamerach GALAYOU G2

W oprogramowaniu GALAYOU G2 wykryto podatność typu Missing Authentication for Critical Function (CVE-2025-9983).

cert.pl 2025-09-22 09:55

Jak rozpoznać fałszywe strony internetowe i uniknąć phishingu

Współczesne ataki phishingowe wykorzystują dokładne kopie wizualne znanych serwisów, co uniemożliwia rozpoznanie oszustwa na podstawie wyglądu strony. Przedstawiamy metodę analizy adresów URL jako jedyną niezawodną technikę weryfikacji autentyczności witryn...

cert.pl 2025-09-17 09:00

Podatności w oprogramowaniu Sparkle

W oprogramowaniu Sparkle wykryto 2 podatności typu Incorrect Authorization (CVE-2025-10015 i CVE-2025-10016)

cert.pl 2025-09-16 09:55

Podatność w oprogramowaniu urządzeń SMSEagle

W oprogramowaniu urządzeń SMSEagle wykryto podatność typu SQL Injection (CVE-2025-10095).

cert.pl 2025-09-09 09:55

Podatność w oprogramowaniu ITCube CRM

W oprogramowaniu ITCube CRM wykryto podatność typu Path Traversal (CVE-2025-5993).

cert.pl 2025-09-08 09:55

Podatność w oprogramowaniu GOV CMS

W oprogramowaniu GOV CMS wykryto podatność typu SQL Injection (CVE-2025-7385).

cert.pl 2025-09-04 11:55

Podatności w oprogramowaniu Payload CMS

W oprogramowaniu Payload CMS wykryto 2 podatności różnego typu (CVE-2025-4643 oraz CVE-2025-4644)

cert.pl 2025-08-29 09:55

Podatności w oprogramowaniu OpenSolution QuickCMS

W oprogramowaniu OpenSolution QuickCMS wykryto 6 podatności różnego typu (od CVE-2025-54540 do CVE-2025-55175)

cert.pl 2025-08-28 09:55

Podatności w oprogramowaniu CGM CLININET

W oprogramowaniu CGM CLININET wykryto 17 podatności różnego typu (pomiędzy CVE-2025-2313 a CVE-2025-30064)

cert.pl 2025-08-27 09:55

Podatności w oprogramowaniu OpenSolution Quick.CMS oraz Quick.CMS.Ext

W oprogramowaniu OpenSolution Quick.CMS oraz Quick.CMS.Ext wykryto 3 podatności różnego typu (CVE-2025-54172, CVE-2025-54174 oraz CVE-2025-54175).

cert.pl 2025-08-20 10:00

Podatność w oprogramowaniu Akcess-Net Lepszy BIP

W oprogramowaniu Akcess-Net Lepszy BIP wykryto podatność typu Cross-site Scripting (XSS) (CVE-2025-7761).

cert.pl 2025-08-14 09:55

Podatność TCC Bypass w sześciu aplikacjach na MacOS

W oprogramowaniu GIMP (CVE-2025-8672), Mosh-Pro (CVE-2025-53811), Cursor (CVE-2025-9190), MacVim (CVE-2025-8597), Nozbe (CVE-2025-53813) oraz Invoice Ninja (CVE-2025-8700) na systemy MacOS wykryto podatności umożliwiające atak typu TCC Bypass.

cert.pl 2025-08-11 13:00

Rekomendacje dla ustanawiania zespołów CSIRT

Oddajemy w Państwa ręce dokument, którego podstawowym celem jest wsparcie w procesie ustanawiania CSIRT-ów oraz rozwijania ich zdolności operacyjnych. Chcemy, żeby proces tworzenia zespołów cyberbezpieczeństwa przebiegał w sposób uporządkowany, a same zespo...

cert.pl 2025-08-07 10:00

Podatność w oprogramowaniu Flexibits Fantastical

W oprogramowaniu Flexibits Fantastical wykryto podatność typu Incorrect Authorization (CVE-2025-8533).

cert.pl 2025-08-07 09:55

Podatność w oprogramowaniu TSplus Remote Access

W oprogramowaniu TSplus Remote Access wykryto podatność umożliwiającą poznanie hasha PINu zabezpieczającego aplikację przed uruchomieniem (CVE-2025-5922).

cert.pl 2025-07-29 13:00

Podatność w oprogramowaniu FARA

W oprogramowaniu FARA firmy SIGNUM-NET wykryto podatność typu Use of Hard-coded Credentials (CVE-2025-4049).

cert.pl 2025-07-21 08:00

Podatności w aplikacjach preinstalowanych na telefonach Bluebird

W aplikacjach preinstalowanych na telefonach Bluebird wykryto 3 podatności typu "Improper Export of Android Application Components" (od CVE-2025-5344 do CVE-2025-5346).

cert.pl 2025-07-17 09:55

Podatność w oprogramowaniu SUR-FBD CMMS

W oprogramowaniu SUR-FBD CMMS wykryto podatność typu Use of Hard-coded Password (CVE-2025-3920).

cert.pl 2025-07-07 10:00

Podatności TCC Bypass w dwóch aplikacjach na systemy macOS

W dwóch aplikacjach na systemy macOS została wykryta podatność typu TCC Bypass: Phoneix Code (CVE-2025-5255), Postbox (CVE-2025-5963).

cert.pl 2025-06-20 09:55

Kampania UNC1151 wykorzystująca podatność w oprogramowaniu Roundcube do kradzieży poświadczeń

CERT Polska obserwuje złośliwą kampanię e-mail prowadzoną przez grupę UNC1151 przeciwko polskim podmiotom z wykorzystaniem podatności w oprogramowaniu Roundcube.

cert.pl 2025-06-05 11:00

Podatność w oprogramowaniu 2ClickPortal

W oprogramowaniu 2ClickPortal firmy Trol InterMedia wykryto podatność typu SQL Injection (CVE-2025-4568).

cert.pl 2025-06-05 10:00

Podatności w aplikacjach preinstalowanych na telefonach Ulefone oraz Krüger&Matz

W aplikacjach preinstalowanych na telefonach Ulefone oraz Krüger&Matz wykryto 3 podatności różnego typu (od CVE-2024-13915 do CVE-2024-13917).

cert.pl 2025-05-30 14:00

Podatności TCC Bypass w trzech aplikacjach na systemy macOS

W trzech aplikacjach na systemy macOS została wykryta podatność typu TCC Bypass: Poedit (CVE-2025-4280), Viscosity (CVE-2025-4412), DaVinci Resolve (CVE-2025-4081)

cert.pl 2025-05-29 09:55

Podatność w otwartoźródłowym projekcie hackney

W oprogramowaniu hackney wykryto nieprawidłowe zachowanie prowadzące do wyczerpania puli połączeń (CVE-2025-3864).

cert.pl 2025-05-28 09:00

Podatność w oprogramowaniu kart hotelowych Be-Tech Mifare Classic

W oprogramowaniu kart hotelowych Be-Tech Mifare Classic wykryto podatność typu Cleartext Storage of Sensitive Information (CVE-2025-4053).

cert.pl 2025-05-26 10:00

Podatność w oprogramowaniu Studio Fabryka DobryCMS

W oprogramowaniu Studio Fabryka DobryCMS wykryto podatność typu Cross-site Scripting (XSS) (CVE-2025-4379).

cert.pl 2025-05-23 09:55

Trzy podatności w oprogramowaniu MegaBIP

W oprogramowaniu MegaBIP wykryto 3 podatności różnego typu (od CVE-2025-3893 do CVE-2025-3895).

cert.pl 2025-05-23 08:00

Rozwijamy moje.cert.pl - nowa funkcja już dostępna!

Na początku roku uruchomiliśmy serwis moje.cert.pl, podnoszący i rozwijający cyberbezpieczeństwo dzięki szeregowi usług i narzędzi. Od startu w serwisie zarejestrowało się ponad 11 tysięcy użytkowników. To dla nich włączamy dziś nową funkcję – komunikaty o...

cert.pl 2025-05-22 11:00

Podatności w oprogramowaniu Proget

W oprogramowaniu Proget wykryto 7 podatności różnego typu (od CVE-2025-1415 do CVE-2025-1421).

cert.pl 2025-05-21 10:00

Podatność w oprogramowaniu EZD RP

W oprogramowaniu EZD RP wykryto podatność typu Missing Authorization (CVE-2025-4430).

cert.pl 2025-05-14 10:00

Podatności w oprogramowaniu Netis Systems WF2220

W oprogramowaniu Netis Systems WF2220 wykryto 2 podatności różnego typu (CVE-2025-3758 oraz CVE-2025-3759).

cert.pl 2025-05-08 10:00

Podatności w oprogramowaniu Symfonia Ready_

W oprogramowaniu Symfonia Ready_ wykryto 4 podatności różnego typu (od CVE-2025-1980 do CVE-2025-1983).

cert.pl 2025-04-16 13:00

Podatności w oprogramowaniu SoftCOM iKSORIS

W module Internet Starter oprogramowania SoftCOM iKSORIS wykryto 11 podatności różnego typu.

cert.pl 2025-04-14 10:00

Raport roczny z działalności CERT Polska w 2024 roku

Za nami kolejny rok działania zespołu CERT Polska. Rok absolutnie rekordowy, jeśli weźmiemy pod uwagę praktycznie wszystkie statystyki przytaczane w naszych dotychczasowych raportach. Za tymi liczbami stoi codzienna praca ekspertów, którzy każdego dnia dbaj...

cert.pl 2025-04-03 09:40

Przegląd kampanii phishingowych z 2024 roku

Krajobraz zagrożeń występujących w polskiej cyberprzestrzeni ulega ewolucji. Z jednej strony obserwujemy dobrze znane z ostatnich lat kampanie phishingowe, których celem jest wyłudzenie loginów i haseł do popularnych usług e-mail lub serwisów społecznościow...

cert.pl 2025-04-02 08:30

Meta niedostatecznie realizuje postulaty CERT Polska

Problem oszustów działających za pośrednictwem platform społecznościowych jest wciąż aktualny. Firma Meta nie zrealizowała wszystkich przedstawionych w ubiegłym roku przez ekspertów z działającego w NASK zespołu CERT Polska postulatów, które miały zwiększyć...

cert.pl 2025-03-31 11:45

Dwie podatności w oprogramowaniu Streamsoft Prestiż

W oprogramowaniu Streamsoft Prestiż wykryto 2 podatności różnego typu (CVE-2024-11504 oraz CVE-2024-7407).

cert.pl 2025-03-28 10:00

Podatność w aplikacji Fast CAD Reader

W aplikacji Fast CAD Reader (Beijing Honghu Yuntu Technology) wykryto podatność CVE-2025-2098 typu Incorrect Privilege Assignment.

cert.pl 2025-03-26 14:00

Podatność w oprogramowaniu OXARI ServiceDesk

W oprogramowaniu OXARI ServiceDesk firmy Infonet Projekt SA wykryto podatność typu Incorrect Authorization (CVE-2025-1542).

cert.pl 2025-03-26 10:00

Krytyczne podatności w kontrolerze Ingress-Nginx w Kubernetes

W popularnym kontrolerze Ingress-Nginx w wersjach do 1.12.0 i 1.11.4 włącznie znaleziono krytyczne podatności umożliwiające zdalne wykonanie kodu bez konieczności uwierzytelnienia. Ingress-Nginx Ingress-Nginx jest domyślnym kontrolerem zarządzania ruchem si...

cert.pl 2025-03-25 18:00

Podatności w oprogramowaniu SIMPLE.ERP

W oprogramowaniu SIMPLE.ERP wykryto 2 podatności różnego typu (CVE-2024-8773 oraz CVE-2024-8774).

cert.pl 2025-03-24 10:00

Podatność w oprogramowaniu BotSense NASK - PIB

W oprogramowaniu BotSense NASK-PIB wykryto podatność typu Improper Neutralization of Value Delimiters (CVE-2025-1774).

cert.pl 2025-03-17 14:00

Podatność w oprogramowaniu PlotAI

W oprogramowaniu MLJAR PlotAI wykryto podatność typu Command Injection (CVE-2025-1497).

cert.pl 2025-03-10 13:00

Podatności w oprogramowaniu kamer firmy Smartwares

W oprogramowaniu kamer Smartwares CIP-37210AT oraz C724IP wykryto 3 podatności różnego typu (od CVE-2024-13892 do CVE-2024-13894).

cert.pl 2025-03-06 10:00

Podatności w oprogramowaniu CyberArk Endpoint Privilege Manager

W oprogramowaniu CyberArk Endpoint Privilege Manager wykryto 5 podatności różnego typu (od CVE-2025-22270 do CVE-2025-22274).

cert.pl 2025-02-28 11:00

Podatność w aplikacji DaVinci Resolve

W aplikacji DaVinci Resolve wykryto podatność CVE-2025-1413 typu Incorrect Privilege Assignment.

cert.pl 2025-02-28 10:00

Podatność w oprogramowaniu Wyn Enterprise

W oprogramowaniu Wyn Enterprise wykryto podatność CVE-2024-9150 pozwalającą uwierzytelnionemu użytkownikowi na eskalację uprawnień.

cert.pl 2025-02-21 10:00

Podatność w oprogramowaniu DocsGPT

W oprogramowaniu DocsGPT wykryto podatność CVE-2025-0868 typu Command Injection.

cert.pl 2025-02-20 10:00

moje.cert.pl - Twój przystanek na drodze do bezpieczeństwa w internecie

Nowy rok przynosi kolejne rozwiązania podnoszące bezpieczeństwo internetu i jego użytkowników. Prezentujemy dziś serwis, w ramach którego każdy - zarówno osoba prywatna, jak i mała firma czy duża instytucja publiczna, może budować i rozwijać swoje cyberbezp...

cert.pl 2025-02-12 08:15

Podatność w oprogramowaniu authentik

W oprogramowaniu authentik wykryto podatność CVE-2024-11623 typu Stored XSS (Cross-site Scripting).

cert.pl 2025-02-04 10:00

Podatność w oprogramowaniu Eura7 CMSmanager

W oprogramowaniu Eura7 CMSmanager wykryto podatność CVE-2024-11348 typu XSS (Cross-site Scripting).

cert.pl 2025-01-27 10:00

Wycofanie pierwszej wersji Listy Ostrzeżeń przed niebezpiecznymi stronami

Ponad rok temu zaczęliśmy publikować listy domen w nowym formacie. Z dniem 1 czerwca 2025 r. zostanie wycofana pierwsza wersja Listy Ostrzeżeń przed niebezpiecznymi stronami.

cert.pl 2025-01-02 11:00

Podatność w oprogramowaniu Kentico CMS

W oprogramowaniu Kentico CMS wykryto podatność CVE-2024-12907 typu XSS (Cross-site Scripting).

cert.pl 2025-01-02 10:00

Podatności w oprogramowaniu CTFd

W oprogramowaniu CTFd wykryto 2 podatności (CVE-2024-11716 oraz CVE-2024-11717).

cert.pl 2025-01-02 09:00

Podatność w aplikacji Weather Infinix Mobile

W aplikacji com.rlk.weathers Infinix Mobile wykryto podatność CVE-2024-12993 umożliwiającą ujawnienie lokalizacji użytkownika.

cert.pl 2024-12-30 10:00

Podatność w oprogramowaniu DirectAdmin Evolution Skin

W oprogramowaniu DirectAdmin Evolution Skin wykryto podatność CVE-2024-10385 typu XSS (Cross-site Scripting).

cert.pl 2024-12-20 10:00

Podatność w aplikacji Govee Home (Android & iOS)

W aplikacji mobilnej Govee Home na systemy Android i iOS wykryto podatność typu Incorrect Authorization (CVE-2023-4617).

cert.pl 2024-12-19 10:00

Podatności w oprogramowaniu Wapro ERP Desktop firmy Asseco Business Solutions

W oprogramowaniu Wapro ERP Desktop firmy Asseco Business Solutions wykryto 2 podatności (CVE-2024-4995 i CVE-2024-4996).

cert.pl 2024-12-18 10:00

Podatności w oprogramowaniu Tungsten Automation TotalAgility

W oprogramowaniu Tungsten Automation (Kofax) TotalAgility wykryto 2 podatności typu XSS (CVE-2024-7874 oraz CVE-2024-7875).

cert.pl 2024-12-06 10:00
Dane zaktualizowano: 2026-02-23 14:36