Vibe-chaos. Hacker zgłosił podatności do AI-owej platformy do tworzenia aplikacji bez kodowania (Lovable)…
Chodzi o ten incydent. Zgłoszenie poszło przez HackerOne. Ale ziomki z HackerOne zamknęły zgłoszenia (“no elo, duplikat, kaski nie będzie, have a nice day ;-) No to hacker poczekał 48 dni, z nadzieją że może jednak obsłużą tego buga, po czym ruszył do hacko...
sekurak.pl
2026-05-15 06:29
Wyniki badań zdrowotnych jak technologie wojskowe. Broń wymierzona w populację
Dane biomedyczne i technologie biologiczne zaczynają być traktowane jak zasób strategiczny, porównywalnie z technologiami wojskowymi czy przemysłowymi. Zbiory z informacjami medycznymi mogą wskazywać m.in. które populacje są bardziej podatne na określone ch...
cyberdefence24.pl
2026-05-15 05:42
Putinowski skrzypek zagrał w Sofii. Element soft power Rosji
Rosja wykorzystuje kulturę i występy lojalnych artystów jako element soft power, próbując normalizować swoją obecność w europejskiej przestrzeni publicznej. Przykładem jest występ skrzypka Vadima Repina w Sofii, który wywołał sprzeciw środowisk artystycznyc...
cyberdefence24.pl
2026-05-15 04:35
30 proc. Polaków z umiejętnościami cyfrowymi. „Lekcja do odrobienia”
W cyfrowym świecie ludzie stają się bardziej przedmiotami niż uczestnikami, nie zdając sobie z tego sprawy – powiedział wicepremier i minister cyfryzacji Krzysztof Gawkowski podczas konferencji Polskiego Towarzystwa Informatycznego. Jego zdaniem, społeczeńs...
cyberdefence24.pl
2026-05-14 14:18
Trwa walka o uregulowanie rynku kryptowalut. Wyścig z czasem
Trwa walka o uregulowanie rynku kryptowalut w Polsce. To nie tylko „polityczna wojenka”, ale też wyścig z uciekającym czasem. Z kilku projektów ustaw został jeden: rządowy z lekkimi zmianami. Sprawę w mocnych słowach komentuje Paweł Olszewski, wiceminister...
cyberdefence24.pl
2026-05-14 13:51
Podatność w oprogramowaniu Verint Verba
W oprogramowaniu Verint Verba wykryto podatność typu Cross-site Scripting (CVE-2026-21730).
cert.pl
2026-05-14 13:00
Podatność w oprogramowaniu WEBCON BPS
W oprogramowaniu WEBCON BPS wykryto podatność typu Cross-site Scripting (CVE-2026-1630).
cert.pl
2026-05-14 12:55
Podatności w oprogramowaniu Comarch ERP Optima
W oprogramowaniu Comarch ERP Optima wykryto 2 podatności różnego typu (CVE-2025-68420 oraz CVE-2025-68421)
cert.pl
2026-05-14 11:55
Podatność w bibliotece simdjson
W bibliotece simdjson wykryto podatność typu Integer Overflow (CVE-2026-8295).
cert.pl
2026-05-14 09:55
Pożegnanie legendy
W dniach 20–21 maja zapraszamy na OSTATNIĄ edycję legendarnego szkolenia, które wychowało niejednego bezpiecznika: Wprowadzenie do bezpieczeństwa IT… …ostatnią w takiej formule, czyli dwóch dni intensywnego szkolenia. Dlaczego to szkolenie może mieć wpływ n...
sekurak.pl
2026-05-14 09:28
Phishing na Signalu. Jest ostrzeżenie pełnomocnika rządu
Grupy APT prowadzą kampanie phishingowe w celu przejęcia kontroli nad kontami użytkowników komunikatora Signal – ostrzega Pełnomocnik Rządu ds. Cyberbezpieczeństwa. W opublikowanej w czwartek rekomendacji, oprócz przypomnienia zasad bezpieczeństwa, zalecono...
cyberdefence24.pl
2026-05-14 09:02
Roje dronów w Wojsku Polskim i nie tylko. Tak Instytut Badawczy IDEAS wspiera armię
Instytut Badawczy IDEAS rozwija projekty związane ze sztuczną inteligencją dla sektora obronnego, realizowane we współpracy z MON-em i wojskiem. Jak wskazuje prof. Piotr Sankowski w rozmowie z CyberDefence24, jednym z kluczowych kierunków rozwoju mają być t...
cyberdefence24.pl
2026-05-14 08:07
Trudne realia polskiej kolei. AI pomoże PKP?
Postęp technologiczny napędza również zmiany na polskiej kolei. Jej rozwój jest ściśle związany z cyfryzacją oraz cyberbezpieczeństwem. To kluczowe elementy, które odgrywają niebagatelną rolę z perspektywy transportu nie tylko osobowego, ale również cargo,...
cyberdefence24.pl
2026-05-14 06:07
Suwerenność oznacza bezpieczeństwo? Będą nowe programy wsparcia i współpracy
W związku z cyberatakami i szybkim rozwojem technologii, zapewnienie odpowiedniego poziomu bezpieczeństwa dotyka już nie tylko administracji publicznej. Ministerstwo Cyfryzacji zapowiada kolejne programy wsparcia oraz szkolenia, z kolei wojsko zwraca uwagę...
cyberdefence24.pl
2026-05-14 05:08
Bundeswehra wzięła się za smartfony żołnierzy. Co na to Polska?
Posiadanie superbezpiecznego telefonu do prowadzenia bezpiecznych rozmów w niekontrolowanych pomieszczeniach mija się z celem – powiedział płk Łukasz Jaworski podczas Defence24 Days. Podczas panelu dotyczącego cyberbezpieczeństwa padło pytanie o zabezpiecze...
cyberdefence24.pl
2026-05-14 04:50
Prezydencki fundusz na rzecz technologii bez poparcia
Sejmowa Komisja Cyfryzacji, Innowacyjności i Nowoczesnych Technologii odrzuciła prezydencki projekt ustawy o Funduszu Rozwoju Technologii Przełomowych, który zakładał utworzenie państwowego funduszu finansującego rozwój strategicznych technologii z budżetem...
cyberdefence24.pl
2026-05-13 14:04
Czy wtyczki do pobierania TikToków powinny zbierać tyle danych? Kampania 12 złośliwych rozszerzeń Chrome i Edge
Badacze bezpieczeństwa z LayerX ujawnili kampanię obejmującą co najmniej 12 rozszerzeń do przeglądarek Chrome i Edge, które pod pozorem narzędzi do pobierania nagrań wideo z TikToka, zbierają dane o urządzeniach użytkowników. Dodatkowo dynamicznie pobierają...
sekurak.pl
2026-05-13 10:40
Rządowy projekt ws. kryptowalut z poparciem sejmowej komisji finansów
Po wtorkowym pierwszym czytaniu w Sejmie, już dzień później - 13 maja - sejmowa Komisja Finansów Publicznych przystąpiła do szczegółowych prac nad czterema projektami ustaw regulujących rynek kryptowalut. Komisja uznała projekt rządowy za wiodący, odrzuciła...
cyberdefence24.pl
2026-05-13 10:12
Głośna wrzutka w ustawie o e-zdrowiu
Projekt ustawy o usługach e-zdrowia z założenia ma stwarzać warunki do wdrażania i rozwijania nowoczesnych rozwiązań w polskiej służbie zdrowia. Mowa o np. wykorzystaniu sztucznej inteligencji w diagnostyce czy systemu domowej opieki zdrowotnej. W treści us...
cyberdefence24.pl
2026-05-13 08:28
Krytyczna podatność w Eximie – serwerze pocztowym obsługującym pół Internetu. Znaleziona ze wsparciem AI.
W 2023 roku około 59% publicznych serwerów pocztowych to właśnie Exim. Właśnie załatano oraz opublikowano szczegóły podatności o ksywce Dead Letter, dzięki której atakujący mogą wykonywać kod na serwerze (RCE), bez uwierzytelnienia, w pełni zdalnie. Luka CV...
sekurak.pl
2026-05-13 06:34
Geopolityka na mapach aplikacji Big Techów
Cyfrowe mapy nie są jedynie narzędziem nawigacji, lecz stają się polem geopolitycznej walki o pamięć, granice i społeczną percepcję rzeczywistości. Spory wokół działań wielkich koncernów— od Libanu i Palestyny po Krym czy Kaszmir — pokazują, że globalne Big...
cyberdefence24.pl
2026-05-13 06:31
Twórca curla odpalił Mythosa na swoim kodzie. Tego Mythosa, który jest “zbyt niebezpieczny, aby udostępnić go publicznie”…
Daniel Stenberg uzyskał dostęp do Mythosa, który jeszcze nie jest dostępny publicznie. Nie jest dostępny publicznie, a media ochoczo podchwyciły narrację kolportowaną przez Anthropic. “To model AI, który jest zbyt niebezpieczny żeby go udostępnić publicznie...
sekurak.pl
2026-05-13 05:59
Polska potrzebuje Hubu Innowacji. Zastępca dowódcy DKWOC: „nie ma innej drogi”
Suwerenność technologiczna stała się głośnym hasłem z perspektywy bezpieczeństwa państwa, zarówno w wymiarze cyfrowym, gospodarczym, jak i militarnym. Wojsko Polskie rozwija własne rozwiązania, w tym systemy wsparcia dowodzenia, rozpoznania czy bezpiecznej...
cyberdefence24.pl
2026-05-13 05:20
Sprzedajesz na OLX? Uważaj na wiadomości od „kupujących” na WhatsAppie
CERT Orange Polska ostrzega przed kolejnymi próbami oszustw wymierzonych w osoby sprzedające przedmioty na OLX, Allegro Lokalnie i podobnych serwisach. Przestępcy kontaktują się ze sprzedającymi poza platformą, najczęściej przez WhatsApp, a następnie próbuj...
cyberdefence24.pl
2026-05-12 13:54
UKE świętuje 20-lecie. Co czeka instytucję w najbliższych latach?
UKE nie może być już urzędem, w którym ludzie wydają decyzje i są urzędnikami, musimy nadążać za tym co dzieje się wokół nas – powiedział Piotr Kuriata, doradca prezesa Urzędu Komunikacji Elektronicznej ds. strategii na lata 2026-2030. Z okazji 20-lecia ins...
cyberdefence24.pl
2026-05-12 12:43
Okręgowa Komisja Egzaminacyjna zhakowana? Mamy komentarz
Na początku maja opublikowano nagranie pokazujące uzyskanie dostępu do systemów Okręgowej Komisji Egzaminacyjnej w Warszawie. Postanowiliśmy zapytać OKE o incydent. Otrzymaliśmy bardzo ciekawe odpowiedzi. Gdzie udało się uzyskać dostęp badaczowi?
cyberdefence24.pl
2026-05-12 11:21
Podatność w projekcie Code Runner MCP Server
W projekcie Code Runner MCP Server wykryto podatność typu Missing Authentication for Critical Function (CVE-2026-5029).
cert.pl
2026-05-12 09:55
Kolejne paczki npm i PyPI zainfekowane w ramach kampanii Shai-Hulud
We wrześniu 2025 pisaliśmy o kampanii Shai-Hulud, w ramach której infekowano paczki npm. Wszystko wskazuje na to, że kampania nie tylko wciąż trwa, ale też doczekała się wersji dla PyPI – umieszczającej złośliwy kod w pakietach Python. Badacze bezpieczeństw...
sekurak.pl
2026-05-12 09:24
Mamy już ponad 100 Sekurak Insiderów! Nowy projekt sekuraka.
Od ponad 10 lat szkolimy z cyberbezpieczeństwa. Zaczynaliśmy od turbo technicznych szkoleń i labów, a dzisiaj mamy za sobą szkolenia dla lekko licząc kilkuset tysięcy profesjonalistów i osób nietechnicznych, ponad 1000 pentestów rocznie w naszej działalnośc...
sekurak.pl
2026-05-12 09:18
Ukraina zacieśnia relacje z Palantirem
Prezydent Wołodymyr Zełenski oraz szef ukraińskiego resortu obrony Mychajło Fedorow spotkali się z prezesem Palantira. Jednym z głównych tematów była dalsza współpraca naszych wschodnich sąsiadów z przykuwającą uwagę firmą. Minister podzielił się z Alexem K...
cyberdefence24.pl
2026-05-12 08:26
W Krakowie powstanie fabryka AI. Ruszył projekt Gaia
W Krakowie oficjalnie ruszyły prace nad budową fabryki sztucznej inteligencji. Superkomputer Gaia ma być wyjątkowy nie tylko w skali Polski, ale również UE. „_To jeden z najważniejszych europejskich projektów infrastruktury AI realizowanych obecnie w Europi...
cyberdefence24.pl
2026-05-12 06:01
CursorJacking – rozszerzenia mają dostęp do bazy SQLite z kluczami API użytkowników
Gdy myślimy o bezpieczeństwie AI, często przychodzą nam do głowy hasła takie jak “jailbreaking”, “prompt injection” i zabezpieczenia po stronie samych modeli językowych. Warto jednak pamiętać, że “narzędzia AI” mają również problemy niezwiązane wcale z AI....
sekurak.pl
2026-05-12 05:34
Kolejna odsłona InstallFix – tym razem na celowniku Claude Code
Gwałtowny rozwój sztucznej inteligencji oraz wysyp narzędzi wspieranych przez LLM-y kreuje zupełnie nową cyfrową rzeczywistość. Zapewne już teraz wielu z nas nie wyobraża sobie życia bez asystenta AI, który zrobi krótkie podsumowanie najważniejszych wydarze...
sekurak.pl
2026-05-12 04:38
„Shitposting” wchodzi do dyplomacji. Amerykańsko-irańska wojna na memy
Wojna z Iranem pokazała, że współczesny konflikt nie rozgrywa się już wyłącznie na polu bitwy, w gabinetach dyplomatycznych ani w klasycznych mediach. Równoległym frontem stały się platformy społecznościowe, gdzie trwa wojna na memy. Obecnie o znaczenie wyd...
cyberdefence24.pl
2026-05-12 04:38
Architektura nadzoru: czyli jak wojownik IT włącza drukarki w system obrony zgodny z NIS2, DORA i zasadami cyberdojo
W poprzedniej części omówiliśmy utwardzanie drukarek i urządzeń wielofunkcyjnych (MFP) – zamykanie bram, wyłączanie niepotrzebnych usług i hartowanie konfiguracji. Jeśli przegapiłeś tę część – warto do niej wrócić. Jeśli masz to za sobą – czas na kolejny kr...
niebezpiecznik.pl
2026-05-11 16:00
Prezydent podpisał ustawę o Europejskim Pojedynczym Punkcie Dostępu
Prezydent Karol Nawrocki podpisał ustawę wprowadzającą przepisy o Europejskim Pojedynczym Punkcie Dostępu. Wdrażający trzy unijne dokumenty projekt został uchwalony przez Sejm 17 kwietnia; jego celem jest zapewnienie scentralizowanego elektronicznego dostęp...
cyberdefence24.pl
2026-05-11 14:19
Polskie uczelnie i CERT Polska ostrzegają studentów. „Dochodzi do wyłudzenia pieniędzy”
Cyberprzestępcy nieustannie próbują wykorzystywać nowe scenariusze ataków, aby wyłudzić pieniądze od kolejnych ofiar. Tym razem CERT Polska oraz Uniwersytet Warszawski informują o kampanii polegającej na wyłudzaniu opłat za czesne na studia.
cyberdefence24.pl
2026-05-11 12:27
Afera Pegasusa obnażyła słabość polskiego systemu. „Nie zmieniło się nic”
Potrzebne są przepisy, które pozwolą służbom działać i gwarantować ochronę praw i wolności – ostrzega Fundacja Panoptykon w opublikowanym w poniedziałek raporcie dotyczącym Pegasusa. Pomimo wyborów parlamentarnych w 2023 roku, przez blisko 3 lata nie zmieni...
cyberdefence24.pl
2026-05-11 11:07
Cios w cyfrowe podziemie. Crimenetwork przestaje istnieć
Niemieckie służby, we współpracy z hiszpańską policją, rozbiły „Crimenetwork” - jedną z najpopularniejszych platform handlowych w darknecie, służącą do obrotu narkotykami, skradzionymi danymi i fałszywymi dokumentami. W wyniku transgranicznej operacji na Ma...
cyberdefence24.pl
2026-05-11 10:04
Podatności w oprogramowaniu ATutor
W oprogramowaniu ATutor wykryto 2 podatności typu Cross-site Scripting (CVE-2026-6909 oraz CVE-2026-6956)
cert.pl
2026-05-11 09:55
Skradziono dane pacjentów polskiego laboratorium. Atak z Białorusi?
Kilka dni temu informowaliśmy o cyberataku na Laboratoria Medyczne Optimed. Polska spółka alarmowała, że mogło dojść do kradzieży danych. Przypisała odpowiedzialność do „zorganizowanej grupy cyberprzestępców z Białorusi”. W sieci pojawiła się próbka wykradz...
cyberdefence24.pl
2026-05-11 09:08
Wieżyczki z AI niszczą rosyjskie drony
Ukraina rozwija małe systemy obrony powietrznej, których celem jest zwalczanie wrogich bezzałogowców na polu walki i w regionach przyfrontowych. Ponad 10 jednostek korzysta już z wieżyczek wykorzystujących technologię sztucznej inteligencji – podaje tamtejs...
cyberdefence24.pl
2026-05-11 08:25
Polskie technologie dual-use. Czego potrzebuje wojsko?
Polska może pochwalić się licznymi technologiami podwójnego zastosowania, które realnie podnoszą zdolności sił zbrojnych. Rozwiązania akumulatorowe, przenośne magazyny, egzoszkielety, czujniki monitorowania stanu zdrowia żołnierzy – przykłady można wymienia...
cyberdefence24.pl
2026-05-11 04:59
#CyberMagazyn: Terrorgram jako cyfrowa infrastruktura skrajnie prawicowego terroru
Sprawa Jeremy’ego Meilhaca pokazuje, że zachodnie państwa zaczynają traktować skrajnie prawicowe sieci internetowe nie jako chaotyczne środowiska propagandy, lecz realną infrastrukturę terrorystyczną. Duński wyrok wpisuje się w szerszy trend widoczny także...
cyberdefence24.pl
2026-05-09 05:00
Weekendowa Lektura: odcinek 675 [2026-05-08]. Bierzcie i czytajcie
Zapraszamy do nowego wydania Weekendowej Lektury. Jeśli zamierzacie spędzić weekend przed komputerem, to ucieszycie się pewnie z kolejnej porcji linków, które pozwolą zorientować się w aktualnym krajobrazie zagrożeń. Miłego klikania! W dzisiejszym wydaniu s...
zaufanatrzeciastrona.pl
2026-05-08 19:58
Technologie łączności tworzone w Polsce. „Promujmy je w NATO i Europie”
Technologie wojskowej łączności powstające nad Wisłą powinny zyskać uwagę na miarę swojego potencjału. Gen. bryg. Piotr Chodowiec, szef Zarządu Kierowania i Dowodzenia P6 w Sztabie Generalnym Wojska Polskiego, zaapelował o większe promowanie rozwiązań powst...
cyberdefence24.pl
2026-05-08 13:05
Uniwersytet Baumana jako zaplecze GRU. Oto jak Rosja szykuje kadry do wojny hybrydowej
Skrywany w tajemnicy Wydział nr 4 na popularnej rosyjskiej uczelni technicznej przygotowywał w ukryciu przyszłych oficerów rosyjskiego wywiadu wojskowego. To właśnie tam kształcili się m.in. hakerzy GRU czy specjaliści od operacji informacyjnych czy sabotaży.
cyberdefence24.pl
2026-05-08 11:14
Umowa SAFE podpisana. Pieniądze pójdą na m.in. wojskową AI
Polska oficjalnie podpisała umowę pożyczkową w ramach unijnego programu SAFE, stając się pierwszym krajem, który skorzysta z tego mechanizmu. Wartość wsparcia dla naszego kraju sięgnie około 44 mld euro, co stanowi blisko jedną trzecią całego programu. Środ...
cyberdefence24.pl
2026-05-08 10:36
Cyberprzestępcy przebiegle podszywają się pod mObywatela
Dostałeś nietypowego SMS-a z linkiem od nadawcy o nazwie „mObywatel”? Właśnie w ten sposób cyberprzestępcy próbują wyłudzić pieniądze. Ostrzegamy przed próbą wyłudzenia danych z kart płatniczych poprzez rzekome „opłacenie mandatu”. Udało nam się również ust...
cyberdefence24.pl
2026-05-08 09:18
Przestań zgadywać, jak działa sieć
We wtorek 5 maja realizowaliśmy bezpłatnie i publicznie szkolenie “Poznaj 10 grzechów administratora sieci”, które poprowadził Piotr Wojciechowski – jeden z najbardziej doświadczonych sieciowców na świecie, który posiada certyfikat CCIE #25543. Idąc za cios...
sekurak.pl
2026-05-08 07:55
Lokalizacja ukraińskiego wojska ujawniona na TikToku
Na TikToku można było znaleźć treści ujawniające lokalizację ukraińskiego wojska. Informacje o trasach przemieszczania się sił zbrojnych oraz ich aktualnej pozycji były udostępniane również na innej platformie.
cyberdefence24.pl
2026-05-08 07:04
Atak na polską spółkę medyczną. Białoruski ślad
Białoruska grupa cyberprzestępcza ma stać za cyberatakiem na Laboratoria Medyczne Optimed – tak wynika ze wstępnych ustaleń, o których poinformowała spółka. Sprawcy uzyskali dostęp do system i mogli uzyskać dostęp do m.in. danych medycznych pacjentów.
cyberdefence24.pl
2026-05-08 06:05
Zmiany korzystne dla rozwoju AI. UE upraszcza przepisy
Uzgodniono pakiet zmian dotyczący sztucznej inteligencji, który ma pomóc w rozwoju tej przełomowej technologii w Unii Europejskiej. Nowe przepisy docelowo ułatwią testowanie AI oraz wprowadzą istotne zakazy i nakazy.
cyberdefence24.pl
2026-05-08 05:21
⚠️ Uwaga na złośliwe SMS-y od mObywatela!
Otrzymujemy zgłoszenia, że na polskie numery telefonów rozsyłana jest kampania SMS-owa, w ramach której przestępcy wysyłają SMS-y z nazwy “mObywatel” — czyli dokładnie tej samej, którą posługuje się oficjalny rządowy system. Wiadomości brzmią wiarygodnie i...
niebezpiecznik.pl
2026-05-07 13:27
[AKTUALIZACJA] Laboratoria Medyczne Optimed zhackowane, dane pacjentów zostały wykradzione
Laboratora Medyczne Optimed poinformowały o włamaniu na swoją infrastrukturę. Co ciekawe, spółka wie dokładnie kto stoi za atakiem (grupa z Białorusi) ale nie wie, czy dane pacjentów zostały wykradzione — w swoim oświadczeniu informuje o tym, że “nie można...
niebezpiecznik.pl
2026-05-07 12:53
Gawkowski wysłał jasny sygnał Big Techom. „Tego nie odpuścimy”
Chciałbym, aby podatek cyfrowy był przyjęty szybko – powiedział podczas konferencji Defence24 Days wicepremier i minister cyfryzacji Krzysztof Gawkowski. Projekt ustawy znajduje się na etapie konsultacji międzyresortowych; wiceszef rządu podkreślił, że wpro...
cyberdefence24.pl
2026-05-07 11:16
Oficjalnie: nowy dowódca polskich cyberwojsk
Znamy nazwisko nowego Dowódcy Komponentu Wojsk Obrony Cyberprzestrzeni. Obowiązki po gen. dyw. Karolu Molendzie przejmie od 16 czerwca br. jego dotychczasowy zastępca – poinformował wicepremier i szef MON Władysław Kosiniak-Kamysz.
cyberdefence24.pl
2026-05-07 10:17
1 na 1 z Krzysztofem Gawkowskim
Ataki na Polskę, (nie)zależność od zagranicznych koncernów, zaufanie do państwa i jego rozwiązań – w rozmowie z 1 na 1 z wicepremierem i ministrem cyfryzacji Krzysztofem Gawkowskim poruszamy tematy ważne dla Polski i Polaków. Defence24 DAYS to coś więcej ni...
cyberdefence24.pl
2026-05-07 08:20
Wojna kognitywna to walka o percepcję. Eksperci wskazali mechanizmy wpływu
Współczesne operacje informacyjne coraz częściej koncentrują się nie tylko na rozpowszechnianiu fałszywych treści, ale na wpływaniu na percepcję, emocje i decyzje społeczeństw. Podczas panelu „Wojna o umysły. Jak wygrać konflikt w domenie kognitywnej?” na k...
cyberdefence24.pl
2026-05-07 06:59
Cyberbezpieczeństwo made in Europe: odpowiedź na globalną niepewność
W dobie wojny hybrydowej cyberprzestrzeń stała się frontem, na którym stawką jest fizyczne bezpieczeństwo obywateli. Suwerenność cyfrowa przestała więc być teoretycznym postulatem - dziś to fundament strategii odporności UE oraz kluczowy element mitygacji r...
cyberdefence24.pl
2026-05-07 05:59
Wielka akcja Policji. Rozbito siatkę twórców treści pedofilskich
Niemal pół tysiąca funkcjonariuszy polskiej policji przeprowadziło operację „Hellfire” – ogólnokrajową operację wymierzoną w osoby tworzące i rozprzestrzeniające treści o charakterze pedofilskim. Skonsolidowane działania służb pozwoliły na rozbicie siatki p...
cyberdefence24.pl
2026-05-07 04:30
Generał Molenda wyróżniony za swoją służbę. Pierwsza taka nagroda
Podczas gali Defence24 DAYS po raz pierwszy wręczono nagrodę Orła Bezpieczeństwa im. gen. Tadeusza Rozwadowskiego. Z rąk wicepremiera i ministra obrony Władysława Kosiniaka-Kamysza odebrał ją gen. dyw. Karol Molenda, dowódca polskich cyberwojsk.
cyberdefence24.pl
2026-05-06 16:51
Dowódca polskich cyberwojsk: nie ma już granicy między atakiem kinetycznym a cyber
„_Nie ma już rozgraniczenia między atakami kinetycznymi oraz tymi w cyberprzestrzeni_” - stwierdził gen. dyw. Karol Molenda, Dowódca Komponentu Wojsk Obrony Cyberprzestrzeni podczas VIII edycji Defence24 DAYS. W trakcie panelu dyskusyjnego poruszono tematyk...
cyberdefence24.pl
2026-05-06 11:04
AI na polu walki. Czy algorytmy mogą ochronić infrastrukturę krytyczną?
Konflikty hybrydowe sprawiły, że obok służb i żołnierzy na froncie znaleźli się także zwykli obywatele. Ofensywy informacyjne i ataki aktorów zagrożeń stały się codziennością w cyberprzestrzeni. Istotnym punktem niezmiennie pozostaje infrastruktura krytyczn...
cyberdefence24.pl
2026-05-06 10:38
Transformacja Wojska Polskiego. Szef MON wskazał na co pójdą wolne środki
Wolne środki przesuwamy w kierunku sztucznej inteligencji – zapowiedział wicepremier i minister obrony narodowej Władysław Kosiniak-Kamysz podczas Defence24 DAYS. Przedstawiciel rządu odniósł się do trwającej transformacji Wojska Polskiego, które ma być naj...
cyberdefence24.pl
2026-05-06 06:57
Cyberatak na dolnośląską gminę. Zaszyfrowano dane
Polska administracja publiczna nieustannie pozostaje na celowniku cyberprzestępców. Tym razem jedna z gmin z województwa dolnośląskiego padła ofiarą ataku ransomware, wskutek którego doszło m.in. do zaszyfrowania części danych urzędu. Osoby nieuprawnione mo...
cyberdefence24.pl
2026-05-06 05:42
Atak hakerski zakończy wojnę?
Ataki w cyberprzestrzeni stały się narzędziem na wojnach i konfliktach. Służą do przygotowywania i/lub wspierania konwencjonalnych działań na froncie, co doskonale pokazują przykłady z Ukrainy czy Bliskiego Wschodu. Ale czy operacja w sieci może być uderzen...
cyberdefence24.pl
2026-05-06 04:31
Globalna kampania phishingowa. Cyberprzestępcy przejęli tysiące kont
Ponad 35 tysięcy przejętych kont, dziesiątki krajów i zaawansowany mechanizm omijający zabezpieczenia MFA - tak wygląda najnowsza kampania phishingowa opisana przez Microsoft. Cyberprzestępcy wykorzystali wieloetapowy atak typu Adversary-in-the-Middle, pods...
cyberdefence24.pl
2026-05-06 03:30
Kulisy jedynych takich ćwiczeń NATO: stres, presja i tysiące ataków
Organizowane od 16 lat ćwiczenia Locked Shields to największe ćwiczenia NATO z zakresu cyberobrony, wymagające ogromnej wiedzy, doświadczenia i odporności. Wydarzenie jest wielkim wyzwaniem nie tylko dla uczestników. Jak przekazał w rozmowie z naszą redakcj...
cyberdefence24.pl
2026-05-05 13:30
Włamanie na maile polskich domów dziecka. Możliwa kradzież danych
Na celowniku cyberprzestępców pozostają nie tylko duże korporacje czy administracja publiczna na szczeblu centralnym, lecz również mniejsze jednostki. Centrum Administracyjne Placówek Opiekuńczo-Wychowawczych w Tczewie poinformowało o włamaniu na dwie skrzy...
cyberdefence24.pl
2026-05-05 12:16
⚠️ Uwaga na e-maile od “Ergo Hestia”
Obserwujemy aktywną kampanię, w której oszuści podszywają się pod Ergo Hestia i masowo wysyłają e-maile do Polaków. Wiadomość dotyczy “wyrównania płatności” i obiecuje zwrot “279,79 PLN”. Jednakże, zamiast otrzymać pieniądze, ofiara może je stracić i to w w...
niebezpiecznik.pl
2026-05-05 11:58
Nowa ustawa o KSC (NIS2) w praktyce. Co musisz wiedzieć, kiedy i za co dostaniesz karę oraz co powinieneś zrobić już teraz?
Od miesiąca w Polsce obowiązuje długo wyczekiwana nowelizacja ustawy o Krajowym Systemie Cyberbezpieczeństwa (tzw. KSC2), która implementuje unijną dyrektywę NIS2. Nowe prawo to nowe obowiązki dla tysięcy polskich firm, ale także surowe kary finansowe za ni...
niebezpiecznik.pl
2026-05-05 07:02
Podatność w oprogramowaniu układowym bramek Modbus GW1101-1D(RS-485)-TB-P
W oprogramowaniu układowym bramek Modbus 3onedata GW1101-1D(RS-485)-TB-P wykryto podatność typu OS Command Injection (CVE-2025-13605).
cert.pl
2026-05-04 13:55
Weekendowa Lektura: odcinek 674 [2026-05-01]. Bierzcie i czytajcie
Zapraszamy do nowego wydania Weekendowej Lektury. Trwa majówka, proponujemy więc kolejną garść rzetelnie sprawdzonych wiadomości i analiz zagrożeń, które – mamy nadzieję – uatrakcyjnią Wam ten wolny czas. Miłego klikania! W dzisiejszym wydaniu szczególnie p...
zaufanatrzeciastrona.pl
2026-05-01 19:26
Nowoczesne kadry w dobie cyfrowej transformacji
Gwałtowny rozwój technologii, ze szczególnym uwzględnieniem sztucznej inteligencji (AI), stanowi przełom dla wielu profesji. Ale to tylko jeden z powodów głębokich transformacji zachodzących w strukturze kadr sektorów IT, telekomunikacji czy cyberbezpieczeń...
niebezpiecznik.pl
2026-04-30 11:25
Podatność w oprogramowaniu LEX Baza Dokumentów
W oprogramowaniu LEX Baza Dokumentów wykryto podatność typu Cross-site Scripting (CVE-2026-1493).
cert.pl
2026-04-30 09:55
Masz Linuksa? To go szybko załataj!
Ujawniono atak na wszystkie Linuksy wydane po 2017 roku. W sieci pojawił się też kod exploita. Uruchomienie go na podatnej maszynie daje atakującemu prawa roota. Szczęście w nieszczęściu: ta podatność to Local a nie Remote Privilege Escalation. Mimo to, pol...
niebezpiecznik.pl
2026-04-30 06:21
Podatności w oprogramowaniu Ollama
W oprogramowaniu Ollama wykryto 2 podatności prowadzące do zdalnego wykonania kodu (CVE-2026-42248, CVE-2026-42249)
cert.pl
2026-04-29 09:55
⚠️ Uwaga na fałszywe e-maile o zwrocie podatku!
Otrzymujemy zgłoszenia dotyczące kampanii, w której przestępcy podszywając się pod pracowników Krajowej Administracji Skarbowej informują o przysługującym zwrocie podatku. Atak zaczyna się od e-maila, a kończy na stronie internetowej, gdzie ofiara, która uz...
niebezpiecznik.pl
2026-04-29 07:47
Nadanie paczki przez InPost Mobile. Jak zrobić to wygodnie i bezpiecznie?
Nadanie paczki może być szybkie i wygodne, ale tylko wtedy, gdy cały proces jest dobrze uporządkowany. InPost Mobile pozwala nadać przesyłkę bez drukowania etykiety i ogranicza liczbę kroków, a przy okazji pomaga zmniejszyć ryzyko błędów. Nadanie paczki zac...
niebezpiecznik.pl
2026-04-28 10:06
Podatności w oprogramowaniu mpGabinet
W oprogramowaniu mpGabinet wykryto 3 podatności różnego typu (od CVE-2026-40550 do CVE-2026-40552)
cert.pl
2026-04-28 09:55
Jeżdżą po mieście i atakują telefony korzystając z SMS Blasterów ukrytych w bagażnikach
Wyobraź sobie, że stoisz w korku. Albo spacerujesz po chodniku z psem. Tymczasem w samochodzie na światłach siedzi typ, który uśmiecha się i w tym samym momencie zarabia tysiące złotych. Bo w bagażniku samochodu ma “SMS Blastera“. Tym sprzętem przejmuje łąc...
niebezpiecznik.pl
2026-04-28 09:41
Dlaczego drukarki w stanie fabrycznym to stan zagrożenia, a nie gotowości
Załóżmy, że masz poukładane serwery, endpointy, segmentację, EDR, SOC nie płacze. Czujesz spokój. Ogród zen. I wtedy przypominasz sobie o drukarkach. W rogu stoi MFP (ang. Multifunction Printer, drukarka wielofunkcyjna) . Niby mebel. A tak naprawdę: kompute...
niebezpiecznik.pl
2026-04-27 10:55
O czym pisaliśmy w zeszłym tygodniu, ale ❌ NIE na Niebezpieczniku?
W jednym z ostatnich artykułów przypomnieliśmy, że nasza redakcja jest najbardziej aktywna na Twitterze. Część z Was zwróciła uwagę, że na Twittera nie zagląda i zasugerowała, aby publikować tu, na Niebezpieczniku, jakiś “skrót” tego o czym twitujemy. No wi...
niebezpiecznik.pl
2026-04-27 09:15
Weekendowa Lektura: odcinek 673 [2026-04-25]. Bierzcie i czytajcie
Zapraszamy do nowego wydania Weekendowej Lektury. Opisy nowych zmagań badaczy z cyberprzestępcami, szczegóły świeżo odkrytych luk, analizy nowych kampanii – każdy znajdzie coś dla siebie. Miłego klikania! W dzisiejszym wydaniu szczególnie polecamy w części...
zaufanatrzeciastrona.pl
2026-04-25 19:50
Podatność w oprogramowaniu AdaptiveGRC
W oprogramowaniu AdaptiveGRC wykryto podatność typu Cross-site Scripting (CVE-2026-4313).
cert.pl
2026-04-24 09:55
Zhackowali ich, bo pracownik SaaS z którego korzystali pobrał cheaty do gier. Czyli dlaczego trzeba uważać na OAuth!
Jaka piękna katastrofa! W tej historii jest wszystko: infekcja nie jednego, a dwóch niezbyt roztropnych pracowników różnych “technicznych” firm. Przeskok z jednej zainfekowanej infrastrukry na drugą, bo żadna z firm nie korzystała z zasady minimalnych przyw...
niebezpiecznik.pl
2026-04-21 10:40
Podatność w oprogramowaniu GNU sed
W oprogramowaniu GNU sed wykryto podatność typu Time-of-check Time-of-use (TOCTOU) Race Condition (CVE-2026-5958).
cert.pl
2026-04-20 09:55
Podatność w oprogramowaniu Fudo Enterprise
W oprogramowaniu Fudo Enterprise wykryto podatność typu Incorrect Authorization (CVE-2025-13480).
cert.pl
2026-04-20 08:55
“Ssijcie ruskiego k…” czyli partia Mentzena zhackowana po raz 3
Po raz trzeci dane członków oraz nieletnich sympatyków partii Mentzena zostały wykradzione i upublicznione w sieci. Tym razem włamywacz opublikował 500 rekordów zawierających: imię i nazwisko PESEL adres zamieszkania numery telefonów Wyciekły też dane osób...
niebezpiecznik.pl
2026-04-20 07:16
Weekendowa Lektura: odcinek 672 [2026-04-17]. Bierzcie i czytajcie
Zapraszamy do nowego wydania Weekendowej Lektury. Tym razem także nie zabrakło materiału do analizy – poniżej znajdziecie kilkadziesiąt linków, które mogą zapewnić wam zajęcie na resztę weekendu. Miłego klikania! W dzisiejszym wydaniu szczególnie polecamy w...
zaufanatrzeciastrona.pl
2026-04-17 19:04
Podatności w oprogramowaniu PAC4J
W oprogramowaniu PAC4J wykryto 2 podatności różnego typu (CVE-2026-40458, CVE-2026-40459)
cert.pl
2026-04-17 12:55
Podatność w oprogramowaniu GREENmod
W oprogramowaniu GREENmod wykryto podatność typu Server-Side Request Forgery (SSRF) (CVE-2026-5131).
cert.pl
2026-04-17 09:55
Naprawdę dobrze dopracowany atak na właścicieli stron na Facebooku
Dziś na naszą redakcyjną skrzynkę spłynął ciekawy i — podkreślmy — prawdziwy e-mail od Mety, właściciela Facebooka: Wczujcie się w administratora jakiegoś fanpage. E-mail dotyczy blokady strony w ciągu 24 godzin. E-mail jest wysłany z prawdziwego adresu i n...
niebezpiecznik.pl
2026-04-17 08:29
Podatność w oprogramowaniu MCPHub
W projekcie MCPHub wykryto podatność typu Authorization Bypass (CVE-2025-13822).
cert.pl
2026-04-14 09:55
Weekendowa Lektura: odcinek 671 [2026-04-11]. Bierzcie i czytajcie
Zapraszamy do nowego wydania Weekendowej Lektury, dzięki któremu dowiecie się, co ważnego i ciekawego wydarzyło się w minionym tygodniu w zakresie cyberbezpieczeństwa i prywatności. Miłego klikania! W dzisiejszym wydaniu szczególnie polecamy w części fabula...
zaufanatrzeciastrona.pl
2026-04-11 13:23
Podatności w oprogramowaniu Hydrosystem Control System
W oprogramowaniu Hydrosystem Control System wykryto 3 podatności różnego typu (CVE-2026-4901, CVE-2026-34184, CVE-2026-34185)
cert.pl
2026-04-09 09:55
Raport roczny z działalności CERT Polska w 2025 roku
Za nami kolejny rok działania zespołu CERT Polska. Był on wyjątkowy, ponieważ wieńczył trzecią dekadę naszej działalności – świętujemy właśnie 30. urodziny! Rok 2025 to czas pełen wyzwań, rozwoju i kształtowania cyberbezpieczeństwa w kompleksowy sposób – od...
cert.pl
2026-04-08 06:00
Podatności w oprogramowaniu Mlflow
W oprogramowaniu Mlflow wykryto 2 podatności różnego typu (CVE-2026-33865, CVE-2026-33866)
cert.pl
2026-04-07 11:55
Podatność w oprogramowaniu Bludit
W oprogramowaniu Bludit wykryto podatność typu Stored Cross-site Scripting (CVE-2026-4420).
cert.pl
2026-04-07 09:55
Weekendowa Lektura: odcinek 670 [2026-04-03]. Bierzcie i czytajcie
Zapraszamy do nowego wydania Weekendowej Lektury, życząc udanego świętowania tym, którzy świętują, a tym, którzy tego nie robią, po prostu przyjemnego odpoczynku, a poza tym oczywiście miłego klikania! W dzisiejszym wydaniu szczególnie polecamy w części fab...
zaufanatrzeciastrona.pl
2026-04-03 19:14
Analiza cifrat: czy to ewolucja mobilnego RATa?
CERT Polska przeanalizował wieloetapowy łańcuch złośliwego oprogramowania na Androida, dystrybuowany z wykorzystaniem infrastruktury podszywającej się pod Booking. Opisana próbka pełni rolę droppera, który instaluje RAT oparty na usługach ułatwień dostępu i...
cert.pl
2026-04-03 09:00
Podatności w oprogramowaniu Szafir
W oprogramowaniu Szafir wykryto 2 podatności różnego typu (CVE-2026-26927, CVE-2026-26928)
cert.pl
2026-04-02 09:55
Analiza kampanii FvncBot
CERT Polska przeanalizował próbkę szkodliwego oprogramowania wykorzystującego wizerunek banku SGB, pochodzącą z kampanii FvncBot wycelowanej w polskich odbiorców. Złośliwa aplikacja instaluje dodatkowe moduły, przekonuje ofiarę do uruchomienia funkcji ułatw...
cert.pl
2026-03-30 12:00
Podatność w oprogramowaniu Robolinho Update Software
W oprogramowaniu Robolinho Update Software wykryto podatność typu Use of Hard-coded Credentials (CVE-2026-1612).
cert.pl
2026-03-30 07:55
Weekendowa Lektura: odcinek 669 [2026-03-27]. Bierzcie i czytajcie
Zapraszamy do nowego wydania Weekendowej Lektury. Zgromadziliśmy sporo ciekawych linków zarówno w części fabularnej, jak i technicznej, jest więc szansa, że każdy znajdzie coś dla siebie. Miłego klikania! W dzisiejszym wydaniu szczególnie polecamy w części...
zaufanatrzeciastrona.pl
2026-03-27 13:40
Podatności w oprogramowaniu Bludit
W oprogramowaniu Bludit wykryto 3 podatności różnego typu (od CVE-2026-25099 do CVE-2026-25101)
cert.pl
2026-03-27 09:55
Podatność w oprogramowaniu KlinikaXP i KlinikaXP Insertino
W oprogramowaniu KlinikaXP i KlinikaXP Insertino wykryto podatność typu Use of Hard-coded Credentials (CVE-2026-1958).
cert.pl
2026-03-23 09:55
Weekendowa Lektura: odcinek 668 [2026-03-20]. Bierzcie i czytajcie
Zapraszamy do nowego wydania Weekendowej Lektury. Znajdziecie tu, jak zwykle, istotne informacje z obszaru cyberbezpieczeństwa i prywatności obejmujące miniony tydzień. Dajcie znać w komentarzach, które tematy okazały się dla Was najciekawsze. Miłego klikan...
zaufanatrzeciastrona.pl
2026-03-20 14:21
Mocny program, świetni prelegenci, wejście za darmo – SECURE 2026 zaprasza
Konferencja SECURE, organizowana przez NASK, to jedyna taka impreza w Polsce. Nie dość, że jest to najstarsza konferencja poświęcona bezpieczeństwu w Polsce (w tym roku odbywa się po raz 29), to można w niej wziąć udział za darmo. Czy warto? Jeszcze jak! Ag...
zaufanatrzeciastrona.pl
2026-03-19 15:49
Podatność w oprogramowaniu Befree SDK
W oprogramowaniu Befree SDK wykryto podatność typu Cross-site Scripting (CVE-2025-12518).
cert.pl
2026-03-18 09:55
Podatności w oprogramowaniu Raytha
W oprogramowaniu Raytha wykryto 11 podatności różnego typu (CVE-2025-15540 oraz od CVE-2025-69236 do CVE-2025-69243 oraz od CVE-2025-69245 do CVE-2025-69246)
cert.pl
2026-03-16 11:55
Podatności w oprogramowaniu urządzeń tinycontrol
CERT Polska otrzymał zgłoszenia dotyczące 2 podatności (CVE-2025-11500 oraz CVE-2025-15587) wykrytych w wielu urządzeniach tinycontrol (tcPDU oraz LAN Controllers: LK3.5, LK3.9 i LK4).
cert.pl
2026-03-16 09:55
Weekendowa Lektura: odcinek 667 [2026-03-14]. Bierzcie i czytajcie
Zapraszamy do nowego wydania Weekendowej Lektury. Mamy nadzieję, że mimo lekkiego opóźnienia z naszej strony znajdziecie czas na ogarnięcie zebranych linków pokazujących aktualny krajobraz cyberzagrożeń. Miłego klikania! W dzisiejszym wydaniu szczególnie po...
zaufanatrzeciastrona.pl
2026-03-14 17:55
Podatność w oprogramowaniu Streamsoft Prestiż
W oprogramowaniu Streamsoft Prestiż wykryto podatność polegającą na słabym kodowaniu tokenów (CVE-2026-0809).
cert.pl
2026-03-12 09:55
CERT Polska ma 30 lat
Zespół CERT Polska świętuje 30-lecie swojej działalności. Przez trzy dekady zmieniło się niemal wszystko. Internet, z którego w latach 90. korzystała niewielka grupa użytkowników, dziś jest podstawową przestrzenią, dzięki której funkcjonuje wiele aspektów n...
cert.pl
2026-03-11 16:00
Podatność w oprogramowaniu Coppermine Photo Gallery
W oprogramowaniu Coppermine Photo Gallery wykryto podatność typu Path Traversal (CVE-2026-3013).
cert.pl
2026-03-11 09:55
Podatność w oprogramowaniu QuickCMS
W oprogramowaniu QuickCMS wykryto podatność typu Cross-Site Request Forgery (CSRF) (CVE-2026-1468).
cert.pl
2026-03-06 09:55
Podatności w oprogramowaniu DobryCMS
W oprogramowaniu DobryCMS wykryto 2 podatności różnego typu (CVE-2025-12462 oraz CVE-2025-14532)
cert.pl
2026-03-02 11:55
Podatności w oprogramowaniu CGM CLININET oraz CGM NETRAAD
W oprogramowaniu CGM CLININET oraz CGM NETRAAD wykryto 8 podatności różnego typu.
cert.pl
2026-03-02 09:55
Podatność w oprogramowaniu Pro3W CMS
W oprogramowaniu Pro3W CMS wykryto podatność typu SQL Injection (CVE-2025-15498).
cert.pl
2026-02-27 11:55
Podatności w oprogramowaniu PluXml CMS
W oprogramowaniu PluXml CMS wykryto 3 podatności różnego typu (od CVE-2026-24350 do CVE-2026-24352)
cert.pl
2026-02-27 09:55
Podatność w oprogramowaniu Omega-PSIR
W oprogramowaniu Omega-PSIR wykryto podatność typu Cross-site Scripting (CVE-2026-1434).
cert.pl
2026-02-26 10:55
Podatność w oprogramowaniu Simple.ERP
W oprogramowaniu Simple.ERP wykryto podatność typu SQL Injection (CVE-2026-1198).
cert.pl
2026-02-26 09:55
Podatność w wielu programach Finka
W wielu programach Finka wykryto podatność typu Use of Hard-coded Credentials (CVE-2025-13776).
cert.pl
2026-02-24 13:55
Podatność w wielu urządzeniach Slican
W wielu urządzeniach firmy Slican wykryto podatność typu Missing Authentication for Critical Function (CVE-2025-14577).
cert.pl
2026-02-24 09:55
ClickFix w akcji: jak fake captcha może zaszyfrować całą firmę
Pomogliśmy dużej organizacji w analizie infekcji malware spowodowanej przez Fake CAPTCHA. W tym raporcie podsumowujemy nasze obserwacje oraz publikujemy szczegółową analizę znalezionego złośliwego oprogramowania.
cert.pl
2026-02-17 07:00
Rok moje.cert.pl i nowe narzędzie – infrastruktura organizacji
Ponad pół miliona podatności udało się znaleźć dzięki udostępnieniu serwisu moje.cert.pl. To darmowe narzędzie, z którego korzysta już niemal 16 tysięcy użytkowników. To też ponad 19 tysięcy stron, które należą do instytucji, firm i osób prywatnych, których...
cert.pl
2026-02-12 08:30
Podatności w oprogramowaniu Quick.Cart
W oprogramowaniu Quick.Cart wykryto 2 podatności różnego typu (CVE-2026-23796 i CVE-2026-23797)
cert.pl
2026-02-05 09:55
Podatność w aplikacji mObywatel na iOS
W aplikacji mObywatel na system iOS wykryto podatność sktutkującą ujawnieniem danych osobowych nieuwierzytelnionemu atakującemu (CVE-2025-11598).
cert.pl
2026-02-03 09:55
Podatność w oprogramowaniu EAP Legislator
W oprogramowaniu EAP Legislator wykryto podatność pozwalającą na rozpakowanie archiwum plików poza katalogiem docelowym (CVE-2026-1186).
cert.pl
2026-02-02 09:55
Raport z incydentu w sektorze energii z 29 grudnia 2025 roku
Zespół CERT Polska przedstawia raport z analizy incydentu w sektorze energii, do którego doszło 29 grudnia 2025 roku. Ataki miały charakter destrukcyjny i były wymierzone w farmy wiatrowe i fotowoltaiczne, dużą elektrociepłownię oraz przedsiębiorstwo z sekt...
cert.pl
2026-01-30 09:00
Podatności w oprogramowaniu routera LV-WR21Q
W oprogramowaniu routera LV-WR21Q wykryto 2 podatności różnego typu (CVE-2025-12386 oraz CVE-2025-12387)
cert.pl
2026-01-27 09:55
Podatność TCC Bypass w aplikacji Inkscape na MacOS
W aplikacji Inkscape na system MacOS wykryto podatność umożliwiającą atak typu TCC Bypass (CVE-2025-15523).
cert.pl
2026-01-22 11:55
Podatności w oprogramowaniu Quick.Cart
W oprogramowaniu Quick.Cart wykryto 2 podatności różnego typu (CVE-2025-67683 oraz CVE-2025-67684)
cert.pl
2026-01-22 09:55
Podatność w aplikacji mobilnej Crazy Bubble Tea
W aplikacji mobilnej Crazy Bubble Tea wykryto możliwość uzyskania danych osobowych innych użytkowników (CVE-2025-14317).
cert.pl
2026-01-14 10:55
Podatność w oprogramowaniu Ysoft SafeQ 6
W oprogramowaniu Ysoft SafeQ 6 wykryto podatność polegająca na nieskutecznym maskowaniu hasła (CVE-2025-13175).
cert.pl
2026-01-14 09:55
Podatności w oprogramowaniu kamery Vivotek IP7137
W oprogramowaniu kamery Vivotek IP7137 wykryto 4 podatności różnego typu (od CVE-2025-66049 do CVE-2025-66052)
cert.pl
2026-01-09 10:55
Podatność w oprogramowaniu routerów KAON CG3000T/CG3000TC
W oprogramowaniu routerów KAON CG3000T oraz CG3000TC wykryto zaszyte poświadczenia umożliwiające zdalne przejęcie urządzenia (CVE-2025-7072).
cert.pl
2026-01-09 09:55
Podatność w oprogramowaniu Asseco AMDX
Możliwość nieautoryzowanego dostępu do dokumentacji medycznej została wykryta w oprogramowaniu Asseco AMDX (CVE-2025-4596).
cert.pl
2026-01-08 13:56
Podatności w oprogramowaniu Asseco InfoMedica Plus
W oprogramowaniu Asseco InfoMedica Plus wykryto 2 podatności różnego typu (CVE-2025-8306 oraz CVE-2025-8307).
cert.pl
2026-01-08 11:55
Podatność w oprogramowaniu Kieback&Peter Neutrino-GLT
W oprogramowaniu Kieback&Peter Neutrino-GLT wykryto podatność umożliwiająca wstrzyknięcie komend (CVE-2025-6225).
cert.pl
2026-01-07 09:55
Podatności w oprogramowaniu routera WODESYS WD-R608U
W oprogramowaniu routera WODESYS WD-R608U wykryto 5 podatności różnego typu (od CVE-2025-65007 do CVE-2025-65011)
cert.pl
2025-12-18 11:55
Podatność w oprogramowaniu urządzeń Govee z łącznością sieciową
W oprogramowaniu urządzeń Govee z łącznością sieciową wykryto podatność umożliwiającą przejęcie sterowania nad cudzymi urządzeniami (CVE-2025-10910).
cert.pl
2025-12-18 09:55
Podatności w oprogramowaniu WaveStore Server
W oprogramowaniu WaveStore Server wykryto 3 podatności typu Path Traversal (od CVE-2025-65074 do CVE-2025-65076)
cert.pl
2025-12-16 09:55
Publiczne sieci Wi-Fi – czy jest się czego bać?
Jak to jest z tym publicznym Wi-Fi? W internecie wciąż możecie trafić na informacje, że korzystanie z takiej otwartej sieci w kawiarni, hotelu lub na lotnisku, to proszenie się o kłopoty, bo hakerzy mogą w ten sposób wykraść hasła i dane. I owszem tak BYŁO....
cert.pl
2025-12-13 13:00
Podatność w oprogramowaniu OpenSolution QuickCMS
W oprogramowaniu OpenSolution QuickCMSwykryto podatność typu SQL Injection (CVE-2025-12465).
cert.pl
2025-12-02 09:55
Podatność w oprogramowaniu Simple SA Wirtualna Uczelnia
W oprogramowaniu Wirtualna Uczelnia wykryto podatność umożliwiającą zdalne wykonanie kodu przez atakującego (CVE-2025-12140).
cert.pl
2025-11-27 12:40
Podatność w oprogramowaniu routerów SDMC NE6037
W oprogramowaniu routerów SDMC NE6037 wykryto podatność pozwalającą na wstrzyknięcia komend powłoki (CVE-2025-8890).
cert.pl
2025-11-27 12:30
Podatności w oprogramowaniu SOPlanning
W oprogramowaniu SOPlanning wykryto 8 podatności różnego typu (od CVE-2025-62293 do CVE-2025-62297 oraz od CVE-2025-62729 do CVE-2025-62731)
cert.pl
2025-11-20 09:55
Podatność w oprogramowaniu Times Software E-Payroll
W oprogramowaniu Times Software E-Payroll wykryto nieprawidłowe neutralizowanie danych wejściowych skutkujące możliwością wykonania ataku DoS oraz (prawdopodobnie) SQL Injection (CVE-2025-9977).
cert.pl
2025-11-18 12:55
Podatności w oprogramowaniu Windu CMS
W oprogramowaniu Windu CMS wykryto 8 podatności różnego typu (od CVE-2025-59110 do CVE-2025-59117)
cert.pl
2025-11-18 09:55
Podatności w oprogramowaniu OpenSolution QuickCMS
W oprogramowaniu OpenSolution QuickCMS wykryto 2 podatności różnego typu (CVE-2025-9982 oraz CVE-2025-10018)
cert.pl
2025-11-14 09:55
Analiza kampanii złośliwego oprogramowania NGate (NFC relay)
W ostatnich miesiącach CERT Polska zaobserwowało nowe próbki złośliwego oprogramowania mobilnego związane z atakiem NFC Relay (NGate) wymierzonym w użytkowników polskich banków.
cert.pl
2025-11-03 08:37
Podatność w oprogramowaniu Eveo URVE Smart Office
W oprogramowaniu Eveo URVE Smart Office wykryto podatność typu Cross-site Scripting (CVE-2025-10348).
cert.pl
2025-10-30 11:55
Podatność w oprogramowaniu OpenSolution Quick.Cart
W oprogramowaniu OpenSolution Quick.Cart wykryto podatność typu Cross-Site Request Forgery (CSRF) (CVE-2025-10317).
cert.pl
2025-10-30 09:55
Podatność w oprogramowaniu mMedica firmy Asseco
W oprogramowaniu mMedica firmy Asseco Poland S.A. wykryto podatność typu Authentication Bypass Using an Alternate Path or Channel i nadano jej identyfikator CVE-2025-9313.
cert.pl
2025-10-28 09:55
Podatność w oprogramowaniu Studio Fabryka DobryCMS
W oprogramowaniu Studio Fabryka DobryCMS wykryto podatność typu 'SQL Injection' (CVE-2025-8536).
cert.pl
2025-10-24 09:55
Podatność w oprogramowaniu Request Tracker
W oprogramowaniu Request Tracker firmy Best Practical wykryto podatność typu XSS i nadano jej identyfikator CVE-2025-9158.
cert.pl
2025-10-24 05:55
Podatności w oprogramowaniu kamer Vilar VS-IPC1002
W oprogramowaniu Vilar VS-IPC1002 wykryto 2 podatności różnego typu (CVE-2025-53701 oraz CVE-2025-53702)
cert.pl
2025-10-23 09:55
Podatności w oprogramowaniu OpenSolution QuickCMS
W oprogramowaniu OpenSolution QuickCMS wykryto 2 podatności typu Cross-site Scripting (od CVE-2025-9980 do CVE-2025-9981)
cert.pl
2025-10-23 09:55
Podatność w oprogramowaniu SIMPLE.ERP
W oprogramowaniu SIMPLE.ERP wykryto podatność typu SQL Injection i nadano jej identyfikator CVE-2025-9339.
cert.pl
2025-10-21 09:55
Podatność w oprogramowaniu NetBird VPN
W oprogramowaniu NetBird VPN wykryto podatność typu Use of Default Credentials (CVE-2025-10678).
cert.pl
2025-10-20 09:55
Podatność w oprogramowaniu Strapi
W oprogramowaniu Strapi wykryto podatność typu Insufficient Session Expiration (CVE-2025-3930).
cert.pl
2025-10-16 09:55
Dawka informacji o cyberzagrożeniach – premiera raportów miesięcznych CERT Polska
Opublikowaliśmy właśnie pierwszy raport miesięczny, podsumowujący nasze działania i obserwacje za wrzesień 2025. To początek nowej formuły komunikacji – chcemy regularnie informować o najważniejszych incydentach, trendach i aktywnościach zespołu.
cert.pl
2025-10-15 12:00
Podatności w oprogramowaniu PAD CMS
W oprogramowaniu PAD CMS wykryto 9 podatności różnego typu (CVE-2025-7063, CVE-2025-7065 oraz od CVE-2025-8116 do CVE-2025-8122)
cert.pl
2025-09-30 09:55
Podatność w oprogramowaniu CivetWeb
W oprogramowaniu CivetWeb wykryto podatność typu Improper Neutralization of NUL Character (CVE-2025-9648).
cert.pl
2025-09-29 09:55
Podatność w kamerach GALAYOU G2
W oprogramowaniu GALAYOU G2 wykryto podatność typu Missing Authentication for Critical Function (CVE-2025-9983).
cert.pl
2025-09-22 09:55
Jak rozpoznać fałszywe strony internetowe i uniknąć phishingu
Współczesne ataki phishingowe wykorzystują dokładne kopie wizualne znanych serwisów, co uniemożliwia rozpoznanie oszustwa na podstawie wyglądu strony. Przedstawiamy metodę analizy adresów URL jako jedyną niezawodną technikę weryfikacji autentyczności witryn...
cert.pl
2025-09-17 09:00
Podatności w oprogramowaniu Sparkle
W oprogramowaniu Sparkle wykryto 2 podatności typu Incorrect Authorization (CVE-2025-10015 i CVE-2025-10016)
cert.pl
2025-09-16 09:55
Podatność w oprogramowaniu urządzeń SMSEagle
W oprogramowaniu urządzeń SMSEagle wykryto podatność typu SQL Injection (CVE-2025-10095).
cert.pl
2025-09-09 09:55
Podatność w oprogramowaniu ITCube CRM
W oprogramowaniu ITCube CRM wykryto podatność typu Path Traversal (CVE-2025-5993).
cert.pl
2025-09-08 09:55
Podatność w oprogramowaniu GOV CMS
W oprogramowaniu GOV CMS wykryto podatność typu SQL Injection (CVE-2025-7385).
cert.pl
2025-09-04 11:55
Podatności w oprogramowaniu Payload CMS
W oprogramowaniu Payload CMS wykryto 2 podatności różnego typu (CVE-2025-4643 oraz CVE-2025-4644)
cert.pl
2025-08-29 09:55
Podatności w oprogramowaniu OpenSolution QuickCMS
W oprogramowaniu OpenSolution QuickCMS wykryto 6 podatności różnego typu (od CVE-2025-54540 do CVE-2025-55175)
cert.pl
2025-08-28 09:55
Podatności w oprogramowaniu CGM CLININET
W oprogramowaniu CGM CLININET wykryto 17 podatności różnego typu (pomiędzy CVE-2025-2313 a CVE-2025-30064)
cert.pl
2025-08-27 09:55
Podatności w oprogramowaniu OpenSolution Quick.CMS oraz Quick.CMS.Ext
W oprogramowaniu OpenSolution Quick.CMS oraz Quick.CMS.Ext wykryto 3 podatności różnego typu (CVE-2025-54172, CVE-2025-54174 oraz CVE-2025-54175).
cert.pl
2025-08-20 10:00
Podatność w oprogramowaniu Akcess-Net Lepszy BIP
W oprogramowaniu Akcess-Net Lepszy BIP wykryto podatność typu Cross-site Scripting (XSS) (CVE-2025-7761).
cert.pl
2025-08-14 09:55
Podatność TCC Bypass w sześciu aplikacjach na MacOS
W oprogramowaniu GIMP (CVE-2025-8672), Mosh-Pro (CVE-2025-53811), Cursor (CVE-2025-9190), MacVim (CVE-2025-8597), Nozbe (CVE-2025-53813) oraz Invoice Ninja (CVE-2025-8700) na systemy MacOS wykryto podatności umożliwiające atak typu TCC Bypass.
cert.pl
2025-08-11 13:00
Rekomendacje dla ustanawiania zespołów CSIRT
Oddajemy w Państwa ręce dokument, którego podstawowym celem jest wsparcie w procesie ustanawiania CSIRT-ów oraz rozwijania ich zdolności operacyjnych. Chcemy, żeby proces tworzenia zespołów cyberbezpieczeństwa przebiegał w sposób uporządkowany, a same zespo...
cert.pl
2025-08-07 10:00
Podatność w oprogramowaniu Flexibits Fantastical
W oprogramowaniu Flexibits Fantastical wykryto podatność typu Incorrect Authorization (CVE-2025-8533).
cert.pl
2025-08-07 09:55
Podatność w oprogramowaniu TSplus Remote Access
W oprogramowaniu TSplus Remote Access wykryto podatność umożliwiającą poznanie hasha PINu zabezpieczającego aplikację przed uruchomieniem (CVE-2025-5922).
cert.pl
2025-07-29 13:00
Podatność w oprogramowaniu FARA
W oprogramowaniu FARA firmy SIGNUM-NET wykryto podatność typu Use of Hard-coded Credentials (CVE-2025-4049).
cert.pl
2025-07-21 08:00
Podatności w aplikacjach preinstalowanych na telefonach Bluebird
W aplikacjach preinstalowanych na telefonach Bluebird wykryto 3 podatności typu "Improper Export of Android Application Components" (od CVE-2025-5344 do CVE-2025-5346).
cert.pl
2025-07-17 09:55
Podatność w oprogramowaniu SUR-FBD CMMS
W oprogramowaniu SUR-FBD CMMS wykryto podatność typu Use of Hard-coded Password (CVE-2025-3920).
cert.pl
2025-07-07 10:00