Tajne porozumienie Google'a z Pentagonem
Amerykański gigant Google miał zawrzeć porozumienie z Departamentem Wojny Stanów Zjednoczonych. Chodzi o wykorzystanie technologii sztucznej inteligencji koncernu do tajnych działań.
Amerykański gigant Google miał zawrzeć porozumienie z Departamentem Wojny Stanów Zjednoczonych. Chodzi o wykorzystanie technologii sztucznej inteligencji koncernu do tajnych działań.
Tym razem konferencja będzie trwała dwa dni (26-27.10.2026) i zwiększamy liczbę ścieżek. Każda ścieżka trwa od pół do pełnego dnia. Jedyny wyjątek to ścieżka EXEC, która będzie trwała dwa dni. Link do zgłoszenia swojej prezentacji - w treści wpisu :-) Artyk...
Meta rozbudowuje zestaw narzędzi kontroli rodzicielskiej, który pozwala opiekunom monitorować interakcję swoich pociech z systemami sztucznej inteligencji. Amerykański gigant wprowadza też rozwiązania dotyczące bezpieczeństwa wrażliwych rozmów i powołuje sp...
Badacze z Pluto Security odkryli krytyczną podatność (9,8 w skali CVSS), która pozwalała modyfikować konfigurację nginx na serwerze korzystającym z Nginx UI. Otrzymała ona numer CVE-2026-33032. Nginx UI to narzędzie do zarządzania serwerem i monitorowaniem...
Analitycy z Malwarebytes ostrzegają przed nowymi kampaniami, które łączy wspólny mianownik – infostealer ochrzczony przez badaczy jako NWHStealer. Malware jest dostarczany do użytkowników na wiele różnych sposobów: od zmodyfikowanych instalatorów ProtonVPN,...
Polacy wierzący w teorie spiskowe są jednocześnie radykalni w poglądach i chcą interwencji instytucji publicznych w rozwiązaniu problemów – wynika z raportu NASK „Paradoks spiskowy”. Podczas prezentacji wyników badania wskazano, że o podatności na fałszywe...
Na przestrzeni ostatnich kilkunastu miesięcy widzimy, że polska administracja publiczna jest celem ataków ransomware, polegających na zaszyfrowaniu oraz ewentualnej kradzieży plików. Incydenty bezpośrednio wpłynęły na pracę polskich urzędów, zmuszając niekt...
Załóżmy, że masz poukładane serwery, endpointy, segmentację, EDR, SOC nie płacze. Czujesz spokój. Ogród zen. I wtedy przypominasz sobie o drukarkach. W rogu stoi MFP (ang. Multifunction Printer, drukarka wielofunkcyjna) . Niby mebel. A tak naprawdę: kompute...
Nieraz pisaliśmy już o złośliwych wtyczkach, które choć zdawały się być (i czasem przez długi czas były) nieszkodliwe, tak naprawdę wykradały dane swoim użytkownikom. Badacze z Socket zidentyfikowali 108 złośliwych rozszerzeń do Chrome, które – choć publiko...
W jednym z ostatnich artykułów przypomnieliśmy, że nasza redakcja jest najbardziej aktywna na Twitterze. Część z Was zwróciła uwagę, że na Twittera nie zagląda i zasugerowała, aby publikować tu, na Niebezpieczniku, jakiś “skrót” tego o czym twitujemy. No wi...
Wojskowa sztuczna inteligencja wchodzi w kolejny etap rozwoju – bliżej pola działania i bezpośrednio na urządzeniach użytkowników. Centrum Implementacji Sztucznej Inteligencji zaprezentowało AIRON TACTIC - system oparty na architekturze EDGE AI. Przedstawio...
Centralne Biuro Zwalczania Cyberprzestępczości poinformowało o rozbiciu zorganizowanej grupy, która, wykorzystując manipulację emocjonalną i szantaż, miała wyłudzić od ofiar ponad 1,5 mln złotych. Sprawcy działali według powtarzalnych schematów, nawiązując...
Rosja wyciąga wnioski z wojny na Ukrainie i wykorzystuje swoje doświadczenie poza polem bitwy – wskazuje Richard Horne, dyrektor brytyjskiego Narodowe Centrum Cyberbezpieczeństwa. Zwraca uwagę, że taktyki i techniki wypracowane na froncie są teraz wykorzyst...
„Ja żołnierz Wojska Polskiego przysięgam…” – te słowa wypowiedziała kolejna grupa ochotników, która zdecydowała się służyć w CyberLEGIONIE. Jego rozwój jest niezwykle dynamiczny, co potwierdza skład osobowy. Miało być ich 400, są tysiące.
Zapraszamy do nowego wydania Weekendowej Lektury. Opisy nowych zmagań badaczy z cyberprzestępcami, szczegóły świeżo odkrytych luk, analizy nowych kampanii – każdy znajdzie coś dla siebie. Miłego klikania! W dzisiejszym wydaniu szczególnie polecamy w części...
Mail przychodzi z nietypowego adresu. Prowadzi do strony z "instalatorem DocuSign", który jest zainfekowany. Obecnie 14 detekcji na Virustotal (w większości egzotyczne silniki). Artykuł Świeże oszustwo “na odzyskanie środków z Zondacrypto”. Uważajcie żeby n...
W ostatnich dniach napięcia między Stanami Zjednoczonymi a Chinami ponownie wzrosły w związku z oskarżeniami dotyczącymi kradzieży technologii sztucznej inteligencji oraz tzw. destylacji modeli językowych na dużą skalę. Biały Dom ma traktować wspomniane dzi...
Zakończyły się ćwiczenia Locked Shields 2026. Tegoroczna edycja zgromadziła 4 tysiące uczestników z 41 krajów, którzy w ramach 16 międzynarodowych zespołów mieli za zadanie bronić infrastruktury krytycznej oraz systemów wojskowych przed cyberatakami.
Edukacja zdrowotna jest okazją do wzmocnienia świadomości młodych ludzi w zakresie prywatności, bezpieczeństwa w sieci i ochrony danych osobowych – stwierdził Prezes Urzędu Ochrony Danych Osobowych w piśmie do minister edukacji. Mirosław Wróblewski zaznaczy...
Badacze z Socket odkryli złośliwą aktualizację dla Bitwarden CLI (interfejs do obsługi menedżera haseł Bitwarden w terminalu). Najprawdopodobniej jest to atak związany z trwającą kampanią supply chain, w ramach której wcześniej atakowano infrastrukturę Chec...
W oprogramowaniu AdaptiveGRC wykryto podatność typu Cross-site Scripting (CVE-2026-4313).
Klucze dostępu są znacznie bezpieczniejsze od innych metod logowania – stwierdziło brytyjskie Narodowe Centrum Cyberbezpieczeństwa. Według analiz przeprowadzonych przez ekspertów, tradycyjne metody weryfikacji wieloetapowej są znacznie bardziej narażone na...
Kierownictwo rosyjskiego Roskomnadzoru miało zginąć w wybuchu samochodu pułapki – taki był cel młodych zamachowców, których plany pokrzyżowało FSB. Służba wskazuje palcem na Ukrainę, oskarżając ją o akty terrorystyczne w kraju Putina.
Grupy powiązane z Rosją nieustannie próbują oddziaływać na polskie organizacje. Tym razem zaobserwowaliśmy wiele włamań na polskie kamery IP. Atakujący uzyskali podgląd z urządzeń umieszczonych m.in. w domu, sklepach, hotelu czy na parkingach. Jednocześnie...
Ukraińcom udało się zhakować rosyjski system komunikacji satelitarnej. Przez dwa lata, członkowie 256. Cyber Assault Disivion oraz społeczności InformNapalm mieli przechwytywać tajne dokumenty oraz komunikację prowadzoną za pośrednictwem systemu, mającego b...
W pierwszej połowie kwietnia rosyjskie władze wyraźnie zintensyfikowały cenzurę w internecie. Ograniczono np. dostęp do Telegramu i utrudniono korzystanie z VPN-ów. Jak wskazuje Ośrodek Studiów Wschodnich, działania te wpisują się w szerszą strategię budowy...
Nieuprawniona osoba mogła uzyskać dostęp do danych klientów – poinformowała sieć salonów optycznych Kodano. Zadeklarowano, że dostęp do serwerów został szybko zablokowany. Firma zgłosiła naruszenie do Prezesa Urzędu Ochrony Danych Osobowych i ostrzega klien...
Europol koordynuje globalną operację PowerOFF, w ramach której służby z 21 krajów – w tym polskie CBZC – od 2022 roku współpracują przy likwidacji infrastruktury służącej do przeprowadzania ataków DDoS. Podczas tegorocznej realizacji zidentyfikowano ponad 7...
Badacze bezpieczeństwa z Unit42 alarmują o trwającej kampanii wymierzonej w posiadaczy starszych routerów TP-Link. Na celowniku są modele, które nie są już objęte wsparciem producenta (status End-of-Line): Cyberprzestępcy wykorzystują lukę oznaczoną jako CV...
Ze względu na ograniczone efekty działań militarnych, Iran skupia się na ofensywnie w cyberprzestrzeni – wskazuje holenderski wywiad. Analiza służb potwierdziła, że celem jest nie tylko Izrael. Państwa NATO muszą być gotowe na m.in. cyfrowy sabotaż.
RODO pomimo oczywistych obowiązków wniosło w naszą przestrzeń wiele istotnych korzyści. Od czasu wejścia w życie rozporządzenia o ochronie danych osobowych każda firma, która przetwarza dane klientów, ma obowiązek nie tylko zabezpieczać je przed wyciekiem,...
Do Sejmu trafił rządowy projekt zmieniający dziewięć ustaw w związku z rozwojem usług e-zdrowia. W ramach realizacji inwestycji z Krajowego Planu Odbudowy ma się pojawić kilka nowych rozwiązań. Dzięki jednemu z nich, lekarze będą mogli podejmować decyzje pr...
Stara prawda mówi, że klasyki są zawsze w cenie… Mamy 2026 rok, a my nadal spotykamy w firmach te same błędy, które od lat kończą się przejęciem całej sieci w kilka minut. Na audytach i testach penetracyjnych regularnie widzimy dokładnie te same 10 rzeczy,...
Śląska Sieć Metropolitalna Sp. z o.o. rozpoczyna realizację jednej z najważniejszych inwestycji dla bezpieczeństwa cyfrowego regionu. W Gliwicach powstanie nowoczesne Miejskie Centrum Przetwarzania Danych, zaprojektowane zgodnie z normą PN-EN 50600, które s...
Policja rozbiła grupę handlarzy narkotykami. W sumie zatrzymano 27 osób, które za pośrednictwem szyfrowanych komunikatorów oferowały, a następnie sprzedawały marihuanę i mefedron. Sprawcy działali od wielu miesięcy.
Coraz częściej słyszymy o włamaniach na skrzynki e-mailowe polskich podmiotów publicznych. Tym razem na celowniku cyberprzestępców znalazła się Politechnika Białostocka, która poinformowała o możliwości naruszenia ochrony danych osobowych. Wiadomo, że nieup...
Holenderska Wojskowa Służba Wywiadu i Bezpieczeństwa opublikowała najnowszy raport ujawniający bezprecedensową skalę globalnych zagrożeń w cyfrowym świecie. Analiza wskazuje m.in. na rosnące zagrożenie ze strony aktorów powiązanych z Rosją, Chinami i Koreą...
„Cyberbezpieczne Wodociągi” to rządowy program finansowany z KPO, będący odpowiedzią na liczne cyberataki w sektorze wodno-kanalizacyjnym. Obecnie obowiązująca dokumentacja zakłada, że grant musi być rozliczony do 30 czerwca br., zaś pierwsze umowy podpisan...
Komisja Europejska przedstawiła pierwszą wersję aplikacji do weryfikacji wieku. Eksperci cyberbezpieczeństwa przeanalizowali dostępny publicznie kod; okazało się, że stwierdzenie Ursuli von der Leyen o „technicznej gotowości” nie do końca znajduje pokrycie...
Szef MSWiA Marcin Kierwiński powołał specjalny zespół, który ma zająć się wdrażaniem technologii sztucznej inteligencji w podległych mu służbach. W jego skład wejdą m.in. przedstawiciele Komendy Głównej Policji, Straży Granicznej czy Służby Ochrony Państwa....
Europejski lider w dziedzinie usług chmurowych, OVHcloud, ogłosił przyspieszenie rozwoju działań na rzecz europejskiego sektora obronnego. Wojsko oraz podmioty z innych krytycznych sektorów zyskają rozwiązania, gwarantujące jakość i bezpieczeństwo. To zdecy...
Rada UE zdecydowała o nałożeniu nowych sankcji na dwa podmioty odpowiedzialne za wspieranie rosyjskich działań hybrydowych, w tym propagandy i manipulacji informacjami. Na liście znalazły się Euromore oraz fundacja Pravfond, które - według UE - odgrywają is...
Minister Cyfryzacji powołał Zespół do spraw rozwoju, upowszechniania i wsparcia wdrażania w sektorze publicznym rozwiązań typu open source. Oprócz upowszechniania tego rodzaju rozwiązań w sektorze publicznym, ma on wspierać rozwój krajowego ekosystemu organ...
W ubiegłym tygodniu informowaliśmy o upublicznieniu danych wykradzionych wskutek ataku ransomware na Uniwersytet Warszawski. W komunikacie UW podkreślono, że jest to pokłosie incydentu z lutego br. Nasza analiza wykazała, że wśród skradzionych plików znalaz...
Ukraińskie służby zatrzymały mężczyznę podejrzanego o zarządzanie rozbudowaną siecią tysięcy fałszywych kont. Były one sprzedawane odbiorcom powiązanym z rosyjskimi strukturami i wykorzystywane do manipulowania nastrojami społecznymi i destabilizacjią sytua...
20 kwietnia 2026 roku powołano nowego dyrektora Centrum e-Zdrowia. Został nim Jarosław Sot, któremu nominację wręczył wiceminister zdrowia Tomasz Maciejewski. W przeszłości kierował m.in. szpitalami w Enel‑Med i LUX MED Onkologia.
Jaka piękna katastrofa! W tej historii jest wszystko: infekcja nie jednego, a dwóch niezbyt roztropnych pracowników różnych “technicznych” firm. Przeskok z jednej zainfekowanej infrastrukry na drugą, bo żadna z firm nie korzystała z zasady minimalnych przyw...
Elon Musk nie pojawił się na przesłuchaniu, ale kontynuujemy śledztwo w sprawie portalu X – poinformowała paryska prokuratura. Trwające od lutego postępowanie bada, czy należąca do miliardera platforma brała udział w dystrybucji i posiadaniu materiałów z wy...
Ministerstwo Cyfryzacji zakończyło podpisywanie umów grantowych w ramach programu wsparcia małych i średnich przedsiębiorstw działających w obszarze cyberbezpieczeństwa. Łącznie do firm trafi ponad 7,5 mln zł, które mają wesprzeć rozwój technologii i zwięks...
Prokuratura Krajowa skierowała do sądu akt oskarżenia wobec 15 osób powiązanych z dwiema zorganizowanymi grupami przestępczymi, które - mimo odmiennych metod działania - stosowały podobny schemat wyłudzania i legalizacji pieniędzy. Sprawcy usłyszeli łącznie...
Wystartowały największe na świecie ćwiczenia w zakresie cyberobrony Locked Shields. Specjaliści państw NATO oraz krajów partnerskich sprawdzą swoje zdolności w warunkach odzwierciedlających realny konflikt i masowy cyberatak. Polacy połączyli siły z Czechami.
Policja zatrzymała oszustów, których ofiarami padły podmioty gospodarcze chcące skorzystać z usług prawnych. Sprawcy podszywali się pod pracowników kancelarii, wyłudzając od „klientów” pieniądze. Podczas przeszukania funkcjonariusze odkryli spory arsenał.
Postaci Andrieja Manojły nie da się opisać ani jako zwykłego komentatora politycznego, ani jednego z wielu rosyjskich publicystów od geopolityki. Jego związki z FSB oraz posiadana pozycja sprawiają, że jest „ekspertem” mającym wpływ na przebieg trwającej wo...
Dołącz do grona uczestników CyberTek Tech Festival 2026. To wydarzenie, które od 5 lat buduje społeczność specjalistów w zakresie sieci przemysłowych, monitorowania oraz cyberbezpieczeństwa.
Hiszpańskie media donoszą, że tamtejsze służby wywiadowcze miały certyfikować dziesiątki urządzeń jednego z największych chińskich producentów sprzętu telekomunikacyjnego Huawei. Sprzęt ma być dopuszczony do zastosowań w infrastrukturze krytycznej. Niepotwi...
Co najmniej jedna placówka zdrowotna wciąż nie przywróciła pełnego działania swoich systemów po cyberataku sprzed dwóch lat – wynika z informacji udzielanych przez oddziały NHS England. W wyniku działań aktorów zagrożeń, w czerwcu 2024 odwoływano operacje i...
Ceny podzespołów elektronicznych na całym świecie nie przestają rosnąć. Popyt wśród konsumentów zarówno na pamięci RAM oraz SSD, jak również komputery czy konsole, w obliczu podwyżek może zostać silnie zachwiany. Za poważnymi kłopotami na rynku stoi rozwój...
W oprogramowaniu GNU sed wykryto podatność typu Time-of-check Time-of-use (TOCTOU) Race Condition (CVE-2026-5958).
„Serdeczne pozdrowienia dla Nowej Nadziei - wciąż ssijcie ruskie (…) i rekrutujcie dzieci do partii” - czytamy we wpisie cyberprzestępcy, który opublikował dane wykradzione z partii Sławomira Mentzena. Jest to już trzeci raz, gdy do sieci trafiają dane osób...
W oprogramowaniu Fudo Enterprise wykryto podatność typu Incorrect Authorization (CVE-2025-13480).
W przetargu Banku Gospodarstwa Krajowego na serwis, rozwój i utrzymanie centralnego systemu bankowego wystartowało jedynie Asseco. Postępowanie było otwarte i nieograniczone, lecz innych chętnych nie było. To nie dziwi.
Po raz trzeci dane członków oraz nieletnich sympatyków partii Mentzena zostały wykradzione i upublicznione w sieci. Tym razem włamywacz opublikował 500 rekordów zawierających: imię i nazwisko PESEL adres zamieszkania numery telefonów Wyciekły też dane osób...
Technologia sztucznej inteligencji pomaga ukraińskiemu wojsku na wojnie z Rosją. Służy do m.in. wykrywania zakamuflowanych sił Putina czy sterowania dronami. Kijów ujawnił skalę wykorzystania systemów opartych AI na froncie.
W Internecie wciąż można znaleźć nieumyślnie opublikowane dane osobowe. Niedawno informowaliśmy o kilkudziesięciu przypadkach zamieszczania numerów PESEL w dokumentach dostępnych z poziomu Biuletynu Informacji Publicznej. Tym razem udało się nam odkryć arku...
Czy państwo jest w stanie przejść od zgłoszenia incydentu do realnego działania w ciągu jednej minuty? Uczestnicy konferencji Resilience Tech Bydgoszcz 2026 nie mają wątpliwości: to już możliwe technologicznie. Kluczowym wyzwaniem pozostaje jednak integracj...
Walka z dezinformacją nie może opierać się na cenzurze. Choć to rozwiązanie optymalne z perspektywy państwa i BigTechów pod względem kosztów i kontroli, kieruje społeczeństwo w niebezpieczną pułapkę. Aby realnie walczyć z problemem, trzeba postawić na zupeł...
Zapraszamy do nowego wydania Weekendowej Lektury. Tym razem także nie zabrakło materiału do analizy – poniżej znajdziecie kilkadziesiąt linków, które mogą zapewnić wam zajęcie na resztę weekendu. Miłego klikania! W dzisiejszym wydaniu szczególnie polecamy w...
Służby z 21 krajów zlikwidowały infrastrukturę służącą do prowadzenia ataków DDoS. W ramach międzynarodowej operacji dokonano 4 zatrzymań i 25 przeszukań, a także zlikwidowano 53 domeny. W akcji wzięli udział funkcjonariusze Centralnego Biura Zwalczania Cyb...
W oprogramowaniu PAC4J wykryto 2 podatności różnego typu (CVE-2026-40458, CVE-2026-40459)
W oprogramowaniu GREENmod wykryto podatność typu Server-Side Request Forgery (SSRF) (CVE-2026-5131).
Narodowy zarządca infrastruktury zmienia plany dotyczące GSM-R. Cyfrowy system łączności nie zostanie zamontowany na wszystkich liniach, które znalazły się w planach sprzed dekady. Spółka chce przygotować się do wdrażania FRMCS w przyszłości.
Dziś na naszą redakcyjną skrzynkę spłynął ciekawy i — podkreślmy — prawdziwy e-mail od Mety, właściciela Facebooka: Wczujcie się w administratora jakiegoś fanpage. E-mail dotyczy blokady strony w ciągu 24 godzin. E-mail jest wysłany z prawdziwego adresu i n...
W projekcie MCPHub wykryto podatność typu Authorization Bypass (CVE-2025-13822).
Zapraszamy do nowego wydania Weekendowej Lektury, dzięki któremu dowiecie się, co ważnego i ciekawego wydarzyło się w minionym tygodniu w zakresie cyberbezpieczeństwa i prywatności. Miłego klikania! W dzisiejszym wydaniu szczególnie polecamy w części fabula...
W oprogramowaniu Hydrosystem Control System wykryto 3 podatności różnego typu (CVE-2026-4901, CVE-2026-34184, CVE-2026-34185)
Za nami kolejny rok działania zespołu CERT Polska. Był on wyjątkowy, ponieważ wieńczył trzecią dekadę naszej działalności – świętujemy właśnie 30. urodziny! Rok 2025 to czas pełen wyzwań, rozwoju i kształtowania cyberbezpieczeństwa w kompleksowy sposób – od...
W oprogramowaniu Mlflow wykryto 2 podatności różnego typu (CVE-2026-33865, CVE-2026-33866)
W oprogramowaniu Bludit wykryto podatność typu Stored Cross-site Scripting (CVE-2026-4420).
Wstrzykiwanie wrogich, czyli zapętlonych hiperlinkami miałkich treści, które mają zapchać i ogłupić AI, to tylko jeden ze sposobów oszukiwania agentów AI wchodzących na strony internetowe. Oczywiście treści te nie są widzialne dla zwykłych użytkowników. A j...
Zapraszamy do nowego wydania Weekendowej Lektury, życząc udanego świętowania tym, którzy świętują, a tym, którzy tego nie robią, po prostu przyjemnego odpoczynku, a poza tym oczywiście miłego klikania! W dzisiejszym wydaniu szczególnie polecamy w części fab...
CERT Polska przeanalizował wieloetapowy łańcuch złośliwego oprogramowania na Androida, dystrybuowany z wykorzystaniem infrastruktury podszywającej się pod Booking. Opisana próbka pełni rolę droppera, który instaluje RAT oparty na usługach ułatwień dostępu i...
Co łączy dostawcę gazu, firmę telekomunikacyjną i centrum medyczne? Takie firmy wysyłają do swoich klientów maile z linkami do płatności. Niestety nie służy budowaniu dobrych nawyków w przeciwdziałaniu phishingowi. Niewiele też wskazuje na to, aby to się mi...
W oprogramowaniu Szafir wykryto 2 podatności różnego typu (CVE-2026-26927, CVE-2026-26928)
Oprogramowanie na twoim komputerze korzysta z Node’a? I masz w paczkę axiosa jako zależność? Rzuć wszystko i sprawdź z jakiej wersji korzystasz. Ktoś wstrzyknął do tej biblioteki złośliwy kod. Jeśli ją pobrałeś, Twój sprzęt i klucze chmurowe są w rękach prz...
CERT Polska przeanalizował próbkę szkodliwego oprogramowania wykorzystującego wizerunek banku SGB, pochodzącą z kampanii FvncBot wycelowanej w polskich odbiorców. Złośliwa aplikacja instaluje dodatkowe moduły, przekonuje ofiarę do uruchomienia funkcji ułatw...
W oprogramowaniu Robolinho Update Software wykryto podatność typu Use of Hard-coded Credentials (CVE-2026-1612).
Każdy, kto korzysta z komputera, smartfona i internetu powinien wiedzieć jak robić to bezpiecznie. Od lat, tego jak “nie dać się zhackować” uczymy nie tylko pracowników największych polskich firm na szkoleniach zamkniętych odbywających się w ich siedzibach,...
Zapraszamy do nowego wydania Weekendowej Lektury. Zgromadziliśmy sporo ciekawych linków zarówno w części fabularnej, jak i technicznej, jest więc szansa, że każdy znajdzie coś dla siebie. Miłego klikania! W dzisiejszym wydaniu szczególnie polecamy w części...
W oprogramowaniu Bludit wykryto 3 podatności różnego typu (od CVE-2026-25099 do CVE-2026-25101)
Wczoraj, 24 marca, na oficjalnym repozytorium PyPI pojawiła się złośliwa wersja szalenie popularnej biblioteki LiteLLM (wersje 1.82.7 oraz 1.82.8). Czym jest LiteLLM? To opensource’owa “bramka”, która ułatwia programistom łączenie się z wieloma modelami jęz...
Sztuczna inteligencja nie tylko pisze kod. Zaczęła go również skutecznie atakować. Na przełomie lutego i marca autonomiczny bot o nazwie “hackerbot-claw” wziął sobie na celownik największe repozytoria na GitHubie. Oprogramowanie napędzane przez model Claude...
Mandiant opublikował swój coroczny raport M-Trends. Raport, wbrew oczekiwaniom niektórych, nie stoi pod znakiem “AI niszczy świat”. Wnioski są dużo bardziej prozaiczne, a jednocześnie przerażające. AI faktycznie pomaga atakującym (głównie w socjotechnice i...
Podsyłacie nam informacje o tym, że na jednym z cyberprzestępczych kanałów na Telegramie pojawiło się ogłoszenie sprzedaży bazy danych OVH, która miała zostać rzekomo wykradziona z “OVH parent’s account” (cokolwiek przez to rozumie autor). W pozyskanych dan...
W ubiegłym tygodniu badacze cyberbezpieczeństwa ujawnili sporych rozmiarów kampanię wymierzoną w użytkowników niezaktualizowanych urządzeń Apple. Ataki realizowano za pomocą narzędzia DarkSword, które dotychczas było w rękach zaawansowanych grup przestępczy...
14 marca Intoxalock, amerykańska firma dostarczająca samochodowe blokady alkoholowe padła ofiarą cyberataku. W efekcie tysiące kierowców w aż 46 stanach USA straciło możliwość uruchomienia swoich pojazdów. Blokady alkoholowe podłączone do internetu, cóż mog...
W oprogramowaniu KlinikaXP i KlinikaXP Insertino wykryto podatność typu Use of Hard-coded Credentials (CVE-2026-1958).
Zapraszamy do nowego wydania Weekendowej Lektury. Znajdziecie tu, jak zwykle, istotne informacje z obszaru cyberbezpieczeństwa i prywatności obejmujące miniony tydzień. Dajcie znać w komentarzach, które tematy okazały się dla Was najciekawsze. Miłego klikan...
Konferencja SECURE, organizowana przez NASK, to jedyna taka impreza w Polsce. Nie dość, że jest to najstarsza konferencja poświęcona bezpieczeństwu w Polsce (w tym roku odbywa się po raz 29), to można w niej wziąć udział za darmo. Czy warto? Jeszcze jak! Ag...
W oprogramowaniu Befree SDK wykryto podatność typu Cross-site Scripting (CVE-2025-12518).
W oprogramowaniu Raytha wykryto 11 podatności różnego typu (CVE-2025-15540 oraz od CVE-2025-69236 do CVE-2025-69243 oraz od CVE-2025-69245 do CVE-2025-69246)
CERT Polska otrzymał zgłoszenia dotyczące 2 podatności (CVE-2025-11500 oraz CVE-2025-15587) wykrytych w wielu urządzeniach tinycontrol (tcPDU oraz LAN Controllers: LK3.5, LK3.9 i LK4).
Zapraszamy do nowego wydania Weekendowej Lektury. Mamy nadzieję, że mimo lekkiego opóźnienia z naszej strony znajdziecie czas na ogarnięcie zebranych linków pokazujących aktualny krajobraz cyberzagrożeń. Miłego klikania! W dzisiejszym wydaniu szczególnie po...
W oprogramowaniu Streamsoft Prestiż wykryto podatność polegającą na słabym kodowaniu tokenów (CVE-2026-0809).
Zespół CERT Polska świętuje 30-lecie swojej działalności. Przez trzy dekady zmieniło się niemal wszystko. Internet, z którego w latach 90. korzystała niewielka grupa użytkowników, dziś jest podstawową przestrzenią, dzięki której funkcjonuje wiele aspektów n...
W oprogramowaniu Coppermine Photo Gallery wykryto podatność typu Path Traversal (CVE-2026-3013).
Zapraszamy do nowego wydania Weekendowej Lektury. Skoro tu zaglądacie, to stęskniliście się pewnie za stertą linków, które umożliwią zorientowanie się w aktualnym krajobrazie czyhających na was zagrożeń. Miłego klikania! W dzisiejszym wydaniu szczególnie po...
W oprogramowaniu QuickCMS wykryto podatność typu Cross-Site Request Forgery (CSRF) (CVE-2026-1468).
W oprogramowaniu DobryCMS wykryto 2 podatności różnego typu (CVE-2025-12462 oraz CVE-2025-14532)
W oprogramowaniu CGM CLININET oraz CGM NETRAAD wykryto 8 podatności różnego typu.
Zapraszamy do nowego wydania Weekendowej Lektury. Nie zawsze jesteśmy w stanie przygotować je już w piątek, ale tym razem mocno się sprężyliśmy i oto jest nowa porcja linków do ciekawych informacji z minionego tygodnia. Miłego klikania! W dzisiejszym wydani...
W oprogramowaniu Pro3W CMS wykryto podatność typu SQL Injection (CVE-2025-15498).
W oprogramowaniu PluXml CMS wykryto 3 podatności różnego typu (od CVE-2026-24350 do CVE-2026-24352)
W oprogramowaniu Omega-PSIR wykryto podatność typu Cross-site Scripting (CVE-2026-1434).
W oprogramowaniu Simple.ERP wykryto podatność typu SQL Injection (CVE-2026-1198).
W wielu programach Finka wykryto podatność typu Use of Hard-coded Credentials (CVE-2025-13776).
W wielu urządzeniach firmy Slican wykryto podatność typu Missing Authentication for Critical Function (CVE-2025-14577).
Pomogliśmy dużej organizacji w analizie infekcji malware spowodowanej przez Fake CAPTCHA. W tym raporcie podsumowujemy nasze obserwacje oraz publikujemy szczegółową analizę znalezionego złośliwego oprogramowania.
Ponad pół miliona podatności udało się znaleźć dzięki udostępnieniu serwisu moje.cert.pl. To darmowe narzędzie, z którego korzysta już niemal 16 tysięcy użytkowników. To też ponad 19 tysięcy stron, które należą do instytucji, firm i osób prywatnych, których...
W oprogramowaniu Quick.Cart wykryto 2 podatności różnego typu (CVE-2026-23796 i CVE-2026-23797)
W aplikacji mObywatel na system iOS wykryto podatność sktutkującą ujawnieniem danych osobowych nieuwierzytelnionemu atakującemu (CVE-2025-11598).
W oprogramowaniu EAP Legislator wykryto podatność pozwalającą na rozpakowanie archiwum plików poza katalogiem docelowym (CVE-2026-1186).
Zespół CERT Polska przedstawia raport z analizy incydentu w sektorze energii, do którego doszło 29 grudnia 2025 roku. Ataki miały charakter destrukcyjny i były wymierzone w farmy wiatrowe i fotowoltaiczne, dużą elektrociepłownię oraz przedsiębiorstwo z sekt...
W oprogramowaniu routera LV-WR21Q wykryto 2 podatności różnego typu (CVE-2025-12386 oraz CVE-2025-12387)
W aplikacji Inkscape na system MacOS wykryto podatność umożliwiającą atak typu TCC Bypass (CVE-2025-15523).
W oprogramowaniu Quick.Cart wykryto 2 podatności różnego typu (CVE-2025-67683 oraz CVE-2025-67684)
W aplikacji mobilnej Crazy Bubble Tea wykryto możliwość uzyskania danych osobowych innych użytkowników (CVE-2025-14317).
W oprogramowaniu Ysoft SafeQ 6 wykryto podatność polegająca na nieskutecznym maskowaniu hasła (CVE-2025-13175).
W oprogramowaniu kamery Vivotek IP7137 wykryto 4 podatności różnego typu (od CVE-2025-66049 do CVE-2025-66052)
W oprogramowaniu routerów KAON CG3000T oraz CG3000TC wykryto zaszyte poświadczenia umożliwiające zdalne przejęcie urządzenia (CVE-2025-7072).
Możliwość nieautoryzowanego dostępu do dokumentacji medycznej została wykryta w oprogramowaniu Asseco AMDX (CVE-2025-4596).
W oprogramowaniu Asseco InfoMedica Plus wykryto 2 podatności różnego typu (CVE-2025-8306 oraz CVE-2025-8307).
W oprogramowaniu Kieback&Peter Neutrino-GLT wykryto podatność umożliwiająca wstrzyknięcie komend (CVE-2025-6225).
W oprogramowaniu routera WODESYS WD-R608U wykryto 5 podatności różnego typu (od CVE-2025-65007 do CVE-2025-65011)
W oprogramowaniu urządzeń Govee z łącznością sieciową wykryto podatność umożliwiającą przejęcie sterowania nad cudzymi urządzeniami (CVE-2025-10910).
W oprogramowaniu WaveStore Server wykryto 3 podatności typu Path Traversal (od CVE-2025-65074 do CVE-2025-65076)
Jak to jest z tym publicznym Wi-Fi? W internecie wciąż możecie trafić na informacje, że korzystanie z takiej otwartej sieci w kawiarni, hotelu lub na lotnisku, to proszenie się o kłopoty, bo hakerzy mogą w ten sposób wykraść hasła i dane. I owszem tak BYŁO....
W oprogramowaniu OpenSolution QuickCMSwykryto podatność typu SQL Injection (CVE-2025-12465).
W oprogramowaniu Wirtualna Uczelnia wykryto podatność umożliwiającą zdalne wykonanie kodu przez atakującego (CVE-2025-12140).
W oprogramowaniu routerów SDMC NE6037 wykryto podatność pozwalającą na wstrzyknięcia komend powłoki (CVE-2025-8890).
W oprogramowaniu SOPlanning wykryto 8 podatności różnego typu (od CVE-2025-62293 do CVE-2025-62297 oraz od CVE-2025-62729 do CVE-2025-62731)
W oprogramowaniu Times Software E-Payroll wykryto nieprawidłowe neutralizowanie danych wejściowych skutkujące możliwością wykonania ataku DoS oraz (prawdopodobnie) SQL Injection (CVE-2025-9977).
W oprogramowaniu Windu CMS wykryto 8 podatności różnego typu (od CVE-2025-59110 do CVE-2025-59117)
W oprogramowaniu OpenSolution QuickCMS wykryto 2 podatności różnego typu (CVE-2025-9982 oraz CVE-2025-10018)
W ostatnich miesiącach CERT Polska zaobserwowało nowe próbki złośliwego oprogramowania mobilnego związane z atakiem NFC Relay (NGate) wymierzonym w użytkowników polskich banków.
W oprogramowaniu Eveo URVE Smart Office wykryto podatność typu Cross-site Scripting (CVE-2025-10348).
W oprogramowaniu OpenSolution Quick.Cart wykryto podatność typu Cross-Site Request Forgery (CSRF) (CVE-2025-10317).
W oprogramowaniu mMedica firmy Asseco Poland S.A. wykryto podatność typu Authentication Bypass Using an Alternate Path or Channel i nadano jej identyfikator CVE-2025-9313.
W oprogramowaniu Studio Fabryka DobryCMS wykryto podatność typu 'SQL Injection' (CVE-2025-8536).
W oprogramowaniu Request Tracker firmy Best Practical wykryto podatność typu XSS i nadano jej identyfikator CVE-2025-9158.
W oprogramowaniu Vilar VS-IPC1002 wykryto 2 podatności różnego typu (CVE-2025-53701 oraz CVE-2025-53702)
W oprogramowaniu OpenSolution QuickCMS wykryto 2 podatności typu Cross-site Scripting (od CVE-2025-9980 do CVE-2025-9981)
W oprogramowaniu SIMPLE.ERP wykryto podatność typu SQL Injection i nadano jej identyfikator CVE-2025-9339.
W oprogramowaniu NetBird VPN wykryto podatność typu Use of Default Credentials (CVE-2025-10678).
W oprogramowaniu Strapi wykryto podatność typu Insufficient Session Expiration (CVE-2025-3930).
Opublikowaliśmy właśnie pierwszy raport miesięczny, podsumowujący nasze działania i obserwacje za wrzesień 2025. To początek nowej formuły komunikacji – chcemy regularnie informować o najważniejszych incydentach, trendach i aktywnościach zespołu.
W oprogramowaniu PAD CMS wykryto 9 podatności różnego typu (CVE-2025-7063, CVE-2025-7065 oraz od CVE-2025-8116 do CVE-2025-8122)
W oprogramowaniu CivetWeb wykryto podatność typu Improper Neutralization of NUL Character (CVE-2025-9648).
W oprogramowaniu GALAYOU G2 wykryto podatność typu Missing Authentication for Critical Function (CVE-2025-9983).
Współczesne ataki phishingowe wykorzystują dokładne kopie wizualne znanych serwisów, co uniemożliwia rozpoznanie oszustwa na podstawie wyglądu strony. Przedstawiamy metodę analizy adresów URL jako jedyną niezawodną technikę weryfikacji autentyczności witryn...
W oprogramowaniu Sparkle wykryto 2 podatności typu Incorrect Authorization (CVE-2025-10015 i CVE-2025-10016)
W oprogramowaniu urządzeń SMSEagle wykryto podatność typu SQL Injection (CVE-2025-10095).
W oprogramowaniu ITCube CRM wykryto podatność typu Path Traversal (CVE-2025-5993).
W oprogramowaniu GOV CMS wykryto podatność typu SQL Injection (CVE-2025-7385).
W oprogramowaniu Payload CMS wykryto 2 podatności różnego typu (CVE-2025-4643 oraz CVE-2025-4644)
W oprogramowaniu OpenSolution QuickCMS wykryto 6 podatności różnego typu (od CVE-2025-54540 do CVE-2025-55175)
W oprogramowaniu CGM CLININET wykryto 17 podatności różnego typu (pomiędzy CVE-2025-2313 a CVE-2025-30064)
W oprogramowaniu OpenSolution Quick.CMS oraz Quick.CMS.Ext wykryto 3 podatności różnego typu (CVE-2025-54172, CVE-2025-54174 oraz CVE-2025-54175).
W oprogramowaniu Akcess-Net Lepszy BIP wykryto podatność typu Cross-site Scripting (XSS) (CVE-2025-7761).
W oprogramowaniu GIMP (CVE-2025-8672), Mosh-Pro (CVE-2025-53811), Cursor (CVE-2025-9190), MacVim (CVE-2025-8597), Nozbe (CVE-2025-53813) oraz Invoice Ninja (CVE-2025-8700) na systemy MacOS wykryto podatności umożliwiające atak typu TCC Bypass.
Oddajemy w Państwa ręce dokument, którego podstawowym celem jest wsparcie w procesie ustanawiania CSIRT-ów oraz rozwijania ich zdolności operacyjnych. Chcemy, żeby proces tworzenia zespołów cyberbezpieczeństwa przebiegał w sposób uporządkowany, a same zespo...
W oprogramowaniu Flexibits Fantastical wykryto podatność typu Incorrect Authorization (CVE-2025-8533).
W oprogramowaniu TSplus Remote Access wykryto podatność umożliwiającą poznanie hasha PINu zabezpieczającego aplikację przed uruchomieniem (CVE-2025-5922).
W oprogramowaniu FARA firmy SIGNUM-NET wykryto podatność typu Use of Hard-coded Credentials (CVE-2025-4049).
W aplikacjach preinstalowanych na telefonach Bluebird wykryto 3 podatności typu "Improper Export of Android Application Components" (od CVE-2025-5344 do CVE-2025-5346).
W oprogramowaniu SUR-FBD CMMS wykryto podatność typu Use of Hard-coded Password (CVE-2025-3920).
W dwóch aplikacjach na systemy macOS została wykryta podatność typu TCC Bypass: Phoneix Code (CVE-2025-5255), Postbox (CVE-2025-5963).
CERT Polska obserwuje złośliwą kampanię e-mail prowadzoną przez grupę UNC1151 przeciwko polskim podmiotom z wykorzystaniem podatności w oprogramowaniu Roundcube.
W oprogramowaniu 2ClickPortal firmy Trol InterMedia wykryto podatność typu SQL Injection (CVE-2025-4568).
W aplikacjach preinstalowanych na telefonach Ulefone oraz Krüger&Matz wykryto 3 podatności różnego typu (od CVE-2024-13915 do CVE-2024-13917).
W trzech aplikacjach na systemy macOS została wykryta podatność typu TCC Bypass: Poedit (CVE-2025-4280), Viscosity (CVE-2025-4412), DaVinci Resolve (CVE-2025-4081)
W oprogramowaniu hackney wykryto nieprawidłowe zachowanie prowadzące do wyczerpania puli połączeń (CVE-2025-3864).
W oprogramowaniu kart hotelowych Be-Tech Mifare Classic wykryto podatność typu Cleartext Storage of Sensitive Information (CVE-2025-4053).
W oprogramowaniu Studio Fabryka DobryCMS wykryto podatność typu Cross-site Scripting (XSS) (CVE-2025-4379).
W oprogramowaniu MegaBIP wykryto 3 podatności różnego typu (od CVE-2025-3893 do CVE-2025-3895).
Na początku roku uruchomiliśmy serwis moje.cert.pl, podnoszący i rozwijający cyberbezpieczeństwo dzięki szeregowi usług i narzędzi. Od startu w serwisie zarejestrowało się ponad 11 tysięcy użytkowników. To dla nich włączamy dziś nową funkcję – komunikaty o...