Bezpiecznik Sieci – Wiedza o cyberbezpieczeństwie i ochronie danych

Wyciek w LOT. Dokumenty trafiły do przypadkowych pracowników

W marcu część pracowników Polskiej Linii Lotniczej LOT otrzymała przypadkowo dokumenty zawierające informacje o ocenach swoich współpracowników. Incydent dotyczył rocznych arkuszy ocen załóg pokładowych i został spowodowany błędem aplikacji odpowiedzialnej...

cyberdefence24.pl 2026-04-09 13:32

Większe szanse rannych żołnierzy. Ukraina rozszerzyła specjalny system

Wojna na Ukrainie przyspieszyła zmiany, które w innych warunkach zajęłyby lata. Jedną z nich jest cyfryzacja medycyny wojskowej - obszaru, gdzie każda sekunda i informacja decydują o życiu lub śmierci. Wprowadzenie elektronicznej dokumentacji medycznej jest...

cyberdefence24.pl 2026-04-09 11:50

Szyfrowany polski komunikator w fazie testów

Szyfrowany komunikator dla administracji i podmiotów o znaczeniu krytycznych znajduje się w fazie testów - przekazał wiceminister cyfryzacji Paweł Olszewski podczas konferencji Resilience_Tech 2026 w Bydgoszczy.

cyberdefence24.pl 2026-04-09 11:00

Podatności w oprogramowaniu Hydrosystem Control System

W oprogramowaniu Hydrosystem Control System wykryto 3 podatności różnego typu (CVE-2026-4901, CVE-2026-34184, CVE-2026-34185)

cert.pl 2026-04-09 09:55

Rosyjski wywiad „ustawia” politykę w Gruzji?

Jeżeli skupić się wyłącznie na ostatnich wydarzeniach, to najbardziej uderzające jest jedno: działania Rosji wobec Gruzji coraz rzadziej wyglądają jak klasyczna, ukryta operacja wywiadowcza, a coraz częściej jak jawna ingerencja polityczno-informacyjna. SWR...

cyberdefence24.pl 2026-04-09 07:33

Jak sprawić, by pokochał Cię każdy audytor/kontroler? 😉

Od 3 kwietnia 2026 r. weszły w życie nowe, znacznie surowsze wymagania wynikające z nowelizacji ustawy o krajowym systemie cyberbezpieczeństwa (NIS 2 / KSC 2). Organizacje muszą nie tylko działać, ale przede wszystkim dokumentować swoją skuteczność. Jak spr...

sekurak.pl 2026-04-09 06:11

Jak zachować cyfrową suwerenność krajowych organizacji?

W erze rosnącej cyfryzacji państwa, w tym administracji publicznej i infrastruktury krytycznej, cyfrowa suwerenność staje się ważnym elementem bezpieczeństwa narodowego, kształtującym jednocześnie kierunek rozwoju gospodarki. Tymczasem aż wykorzystywanych w...

cyberdefence24.pl 2026-04-09 05:46

Ataki na szpitale, polska gigafabryka AI, podatek cyfrowy. Co zrobi rząd?

„Wpływy z podatku cyfrowego będą zasilały m.in. wartościowe treści tworzone przez ludzi, które wzbogacają przestrzeń publiczną” - mówi w rozmowie z CyberDefence24 Dariusz Standerski, wiceminister cyfryzacji. A co z bezpieczeństwem szpitali i gigafabryką AI?...

cyberdefence24.pl 2026-04-09 04:53

Kolejny kraj UE zakaże dzieciom social mediów?

Grecja chce wprowadzić zakaz mediów społecznościowych dla osób poniżej 16 lat od nowego roku. O inicjatywie poinformował w środę premier Kyriakos Mitsotakis. To kolejny kraj europejski, który zamierza wprowadzić takie ograniczenia.

cyberdefence24.pl 2026-04-08 13:50

CERT Polska podsumowuje rekordowy 2025 rok. Co pokazuje raport?

Ataki ransomware, wycieki danych, działalność grup APT, poważne podatności, phishing czy incydenty w sektorze wodno-kanalizacyjnej oraz energetycznym – to tylko niektóre rodzaje aktywności cyberprzestępców, którym przeciwdziałał zespół CERT Polska. Z roku n...

cyberdefence24.pl 2026-04-08 13:24

Szef MON: Wojsko Polskie potrzebuje nowoczesnych technologii

Ciężki sprzęt wojskowy jest ważny dla armii, ale do swojej osłony i działania potrzebuje najnowocześniejszych systemów dronowych, radiolokacyjnych i walki elektronicznej – podkreślił wicepremier i minister obrony narodowej Władysław Kosiniak-Kamysz podczas...

cyberdefence24.pl 2026-04-08 11:33

Niewypowiedziana cyberwojna. Człowiek w pułapce cyfrowego frontu

Cyberataki na stałe wpisały się w krajobraz zagrożeń, z którymi musimy się mierzyć. Działania w sieci są obecnie jednym z instrumentów realizacji celów na wojnach i konfliktach, co pokazuje przykład chociażby Ukrainy. To także narzędzie presji poniżej progu...

cyberdefence24.pl 2026-04-08 09:53

98% ofiar to dziewczynki. Liczby, o których nie chcemy słyszeć, a które musimy znać

W 2025 roku problem seksualnego wykorzystywania dzieci w internecie przybrał nowy wymiar, przekładając się na rosnącą liczbę zgłoszeń w nowych lokalizacjach. Coraz bardziej wyrafinowane metody sprawców sprawiają, że tradycyjne sposoby ochrony okazują się ni...

cyberdefence24.pl 2026-04-08 09:31

CBZC rozbiło siatkę oszustów. Zatrzymano kilkanaście osób

Centralne Biuro Zwalczania Cyberprzestępczości przeprowadziło operację wymierzoną w grupę przestępczą zajmującą się oszustwami typu Business Email Compromise (BEC). Zatrzymano kilkanaście osób podejrzanych o udział w procederze prania środków pochodzących z...

cyberdefence24.pl 2026-04-08 07:51

Poznań gospodarzem debaty o cyfrowym bezpieczeństwie. IN.SE.CON 2026 już w połowie kwietnia

Cyberataki, sztuczna inteligencja, nowe technologie wojskowe i bezpieczeństwo infrastruktury krytycznej – to jedne z najważniejszych tematów, które w kwietniu trafią do centrum międzynarodowej debaty w Poznaniu. W dniach 15–16 kwietnia w Poznań Congress Cen...

cyberdefence24.pl 2026-04-08 06:13

Raport roczny z działalności CERT Polska w 2025 roku

Za nami kolejny rok działania zespołu CERT Polska. Był on wyjątkowy, ponieważ wieńczył trzecią dekadę naszej działalności – świętujemy właśnie 30. urodziny! Rok 2025 to czas pełen wyzwań, rozwoju i kształtowania cyberbezpieczeństwa w kompleksowy sposób – od...

cert.pl 2026-04-08 06:00

Polski kontrwywiad w operacji przeciwko rosyjskiemu GRU

Służba Kontrwywiadu Wojskowego przyczyniła się do zakłócenia kampanii szpiegowskiej prowadzonej przez rosyjski wywiad wojskowy. Wspólnie z partnerami z m.in. Ukrainy, USA, Niemiec pokrzyżowali plany GRU, którego celem byli np. żołnierze oraz urzędnicy państ...

cyberdefence24.pl 2026-04-08 05:55

Polskie startupy kontra Dolina Krzemowa. Jakie mamy szanse w globalnym wyścigu?

Polska coraz śmielej zaznacza swoją obecność na mapie innowacyji a rozwój sztucznej inteligencji staje się jednym z głównych wyzwań, ale i szans dla lokalnych przedsiębiorstw. Nasz kraj posiada atuty, które pozwalają konkurować w tak trudnym i dynamicznie z...

cyberdefence24.pl 2026-04-08 04:57

Dyrektywa policyjna w Polsce. UODO: ustawa do poprawy

Ustawa o ochronie danych przetwarzanych w związku z zapobieganiem i zwalczaniem przestępczości nie zapewnia pełnych gwarancji ochrony praw osób, których dane są przetwarzane – stwierdził Prezes UODO w liście do ministrów spraw wewnętrznych i administracji o...

cyberdefence24.pl 2026-04-07 13:01

Niebezpieczny malware na Androida. CERT Polska ujawnia szczegóły

Eksperci z CERT Polska przeanalizowali nową próbkę złośliwego oprogramowania na Androida, dystrybuowaną w kampanii phishingowej wykorzystującej popularność Booking.com. Malware, nazwany roboczo cifrat, wykorzystuje wieloetapowy łańcuch infekcji, czyli serię...

cyberdefence24.pl 2026-04-07 12:47

Podatności w oprogramowaniu Mlflow

W oprogramowaniu Mlflow wykryto 2 podatności różnego typu (CVE-2026-33865, CVE-2026-33866)

cert.pl 2026-04-07 11:55

Nowy atak na polski szpital. 4 incydenty w 25 dni

W ostatnich tygodniach odnotowano przypadki cyberataków na polskie szpitale. To nie koniec, ponieważ kolejna placówka ochrony zdrowia doświadczyła ataku ransomware. To już czwarty tego typu incydent w ciągu 25 dni. Czego powinny nauczyć nas cyberataki na se...

cyberdefence24.pl 2026-04-07 11:37

Superinteligencja dla wszystkich? Wizja OpenAI

OpenAI kreśli obaz rozwoju sztucznej inteligencji, prezentując wizję gospodarki i społeczeństwa w erze superinteligencji. Opublikowany przez firmę dokument stawia człowieka w centrum transformacji technologicznej, wskazuje potencjalne korzyści i zagrożenia...

cyberdefence24.pl 2026-04-07 10:52

Podatność w oprogramowaniu Bludit

W oprogramowaniu Bludit wykryto podatność typu Stored Cross-site Scripting (CVE-2026-4420).

cert.pl 2026-04-07 09:55

Niemiecka policja zdemaskowała Rosjan. Trwają poszukiwania

Niemieckie organy ścigania poinformowały o zidentyfikowaniu dwóch domniemanych członków struktur odpowiedzialnych za działalność grupy ransomware REvil oraz ekosystemu GandCrab. Śledczy wiążą podejrzanych z dziesiątkami ataków, które przyniosły milionowe wy...

cyberdefence24.pl 2026-04-07 09:35

Wykorzystywanie seksualne dzieci. Platformy apelują do UE

Wygaśnięcie przepisów unijnych naraża dzieci na całym świecie na pogorszenie ochrony przed „najstraszliwszą krzywdą” – stwierdziły cztery duże przedsiębiorstwa technologiczne we wspólnym stanowisku. Niepokój w sprawie wyraził również Europol. Przyczyną komu...

cyberdefence24.pl 2026-04-07 09:27

Jak można wykiwać Twoje agenty AI oraz boty AI kradnące treści z Twojej strony?

Wstrzykiwanie wrogich, czyli zapętlonych hiperlinkami miałkich treści, które mają zapchać i ogłupić AI, to tylko jeden ze sposobów oszukiwania agentów AI wchodzących na strony internetowe. Oczywiście treści te nie są widzialne dla zwykłych użytkowników. A j...

niebezpiecznik.pl 2026-04-07 08:43

Utrzymanie dostępu – mniej oczywiste mechanizmy w środowisku Active Directory

Podczas testów penetracyjnych, lub w trakcie rzeczywistego ataku, samo uzyskanie dostępu do systemu czy domeny to zwykle dopiero początek. Kluczowe staje się pytanie: co dalej? W jaki sposób utrzymać zdobyty przyczółek tak, aby możliwy był powrót do środowi...

sekurak.pl 2026-04-07 08:02

Polska AI dla wojska i biznesu. Prof. Sankowski punktuje obecny system

W Polsce powstaje coraz więcej inicjatyw związanych ze sztuczną inteligencją, jednak ich przyszłość zależy od budowy silniejszego ekosystemu. O potencjale polskich rozwiązań, największych wyzwaniach stojących dziś przed branżą i rozwoju technologii w Europi...

cyberdefence24.pl 2026-04-07 06:48

Infiniti Stealer – nowe zagrożenie dla użytkowników macOS. Wszystko zaczyna się od złośliwej CAPTCHA i jednego polecenia w terminalu

Badacze bezpieczeństwa z Malwarebytes ostrzegają posiadaczy Maców przed szeroko zakrojoną kampanią malware. Cyberprzestępcy za pomocą phishingu nakłaniają użytkowników do instalacji złośliwego oprogramowania typu infostealer (Infiniti Stealer). Atak opiera...

sekurak.pl 2026-04-07 06:15

Grupa UNC1069 (KRLD) wykorzystuje socjotechnikę oraz metodę ClickFix do instalacji malware RAT. Uważajcie na fałszywe strony Microsoft Teams

Badacze bezpieczeństwa z Security Alliance zaalarmowali na portalu x (dawny Twitter) o wykryciu nowej domeny podszywającej się pod Microsoft Teams. Za jej pośrednictwem atakujący hostują fałszywe strony spotkań, podczas których uczestnik jest nakłaniany do...

sekurak.pl 2026-04-07 06:05

Nie ma polskich organizacji „zbyt małych na cyberatak”

Na celowniku cyberprzestępców nie znajdują się jedynie firmy z milionowymi obrotami czy infrastruktura kluczowa dla funkcjonowania państwa, np. sektor wodno-kanalizacyjny czy energetyczny. Historia pokazuje, że również mniejsze organizacje mogą paść ofiarą...

cyberdefence24.pl 2026-04-07 04:27

Zmiany w przelicznikach cen na Steam, czyli jak sukces ma wielu ojców

Valve wprowadziło zmiany w przelicznikach cen gier dostępnych na Steam w 35 walutach, w tym w złotówkach. Walkę w tej sprawie od maja 2024 prowadzono w ramach akcji Polish Our Prices. Gdy sukces ogłosił wiceminister Dariusz Standerski, nie spodobało się to...

cyberdefence24.pl 2026-04-06 05:00

Asystenci AI - nowe technologie, stare regulacje

Czy asystenci AI to rewolucja niosąca ogromne możliwości, czy prawne pole minowe? Każdy model, który wprowadza klienta w błąd, może przyciągnąć uwagę np. UOKiK-u, a sposób, w jaki „pamięta” dane, stawia pod znakiem zapytania zgodność z RODO.

cyberdefence24.pl 2026-04-05 05:00

#CyberMagazyn: Wojna informacyjna z Rosją. Zachód powinien postawić na ofensywę?

Zachód powinien przejść od działań wyłącznie defensywnych do aktywnej ofensywy informacyjnej i działań w cyberprzestrzeni wobec Rosji - wskazuje w marcowym raporcie Ośrodek Studiów Wschodnich. Eksperci podkreślają, że słabości systemu rosyjskiego stwarzają...

cyberdefence24.pl 2026-04-04 03:08

Weekendowa Lektura: odcinek 670 [2026-04-03]. Bierzcie i czytajcie

Zapraszamy do nowego wydania Weekendowej Lektury, życząc udanego świętowania tym, którzy świętują, a tym, którzy tego nie robią, po prostu przyjemnego odpoczynku, a poza tym oczywiście miłego klikania! W dzisiejszym wydaniu szczególnie polecamy w części fab...

zaufanatrzeciastrona.pl 2026-04-03 19:14

Biała lista Kremla. Internet w Rosji nie dla wszystkich

Rosyjski rząd przygotowuje nowe mechanizmy kontroli internetu. Firmy technologiczne mają blokować dostęp do sieci VPN, a osoby uznane za „podejrzane” mogą zostać ograniczone do korzystania wyłącznie z rządowej „białej listy” stron. Niektóre przepisy już wes...

cyberdefence24.pl 2026-04-03 11:59

Policja będzie przetwarzała dane bez ograniczeń? UODO alarmuje

Wprowadzenie instytucji police screeningu budzi wątpliwości pod kątem przetwarzania danych – stwierdził Prezes UODO w odniesieniu do projektu ustawy o szczególnych rozwiązaniach związanych z organizacją XXVI Światowego Jamboree Skautowego w Polsce w 2027 ro...

cyberdefence24.pl 2026-04-03 11:11

Microsoft stawia na Japonię. Miliardy na sztuczną inteligencję

Microsoft ogłosił wielomiliardową inwestycję w rozwój sztucznej inteligencji w Japonii, łącząc budowę infrastruktury, szkolenie kadr i wzmocnienie cyberbezpieczeństwa z szerszą strategią ekspansji w Azji. Partnerstwo z rządem oraz lokalnymi gigantami techno...

cyberdefence24.pl 2026-04-03 09:49

Analiza cifrat: czy to ewolucja mobilnego RATa?

CERT Polska przeanalizował wieloetapowy łańcuch złośliwego oprogramowania na Androida, dystrybuowany z wykorzystaniem infrastruktury podszywającej się pod Booking. Opisana próbka pełni rolę droppera, który instaluje RAT oparty na usługach ułatwień dostępu i...

cert.pl 2026-04-03 09:00

Zmiany w rejestrze PESEL. Obejmą również mObywatela

Adres zamieszkania zastąpi adres zameldowania w rejestrze PESEL – poinformowało Ministerstwo Spraw Wewnętrznych i Administracji. Zmiana ma pomóc w kontakcie między administracją i obywatelami. Aktualizacja adresu ma być także możliwa przez mObywatela.

cyberdefence24.pl 2026-04-03 08:23

Walka z wykorzystywaniem dzieci będzie trudniejsza? Wygasa unijne rozporządzenie

3 kwietnia wygasa rozporządzenie umożliwiające platformom dobrowolne wykrywanie i zgłaszanie materiałów z wykorzystywaniem seksualnym dzieci. W niedawnym głosowaniu Parlament Europejski odrzucił nowelizację, która wydłużała obowiązywanie dokumentu o dwa lat...

cyberdefence24.pl 2026-04-03 04:34

Nowy system informacji o wyrokach. Rośnie rola UODO

W II kwartale 2026 roku zostanie uruchomiony system informatyczny Unii Europejskiej ECRIS-TCN. Jak zaznacza Urząd Ochrony Danych Osobowych, wdrożenie regulacji oraz uruchomienie systemu oznacza rozszerzenie zadań organu nadzorczego ds. danych osobowych.

cyberdefence24.pl 2026-04-02 14:22

Protokół kontroli ZUS w BIP. Upubliczniono dane pracowników

Czasami cyberatak nie musi być potrzebny do tego, aby dane osobowe stały się dostępne dla każdego zainteresowanego. Niestety wciąż możemy spotkać się z omyłkowymi publikacjami niezanonimizowanych dokumentów w Biuletynach Informacji Publicznych, co skutkuje...

cyberdefence24.pl 2026-04-02 13:10

Duże firmy przyuczają ludzi do phishingu (po tym jak przed nim ostrzegały)

Co łączy dostawcę gazu, firmę telekomunikacyjną i centrum medyczne? Takie firmy wysyłają do swoich klientów maile z linkami do płatności. Niestety nie służy budowaniu dobrych nawyków w przeciwdziałaniu phishingowi. Niewiele też wskazuje na to, aby to się mi...

niebezpiecznik.pl 2026-04-02 10:36

Podatności w oprogramowaniu Szafir

W oprogramowaniu Szafir wykryto 2 podatności różnego typu (CVE-2026-26927, CVE-2026-26928)

cert.pl 2026-04-02 09:55

Nowelizacja KSC wchodzi w życie. „Wzmacniamy naszą tarczę”

„Wzmacniamy naszą tarczę” – ogłosił wicepremier i minister cyfryzacji Krzysztof Gawkowski, odnosząc się do nowelizacji ustawy o krajowym systemie cyberbezpieczeństwa, która wchodzi w życie. Regulacja razem z przyjętą przez rząd strategią stanowi odpowiedź n...

cyberdefence24.pl 2026-04-02 09:12

Regulacja AI – nadzór i kontrola czy wytyczne sektorowe? Polski i włoski model implementacji AI Act

Przyjęty przez Radę Ministrów 31 marca projekt ustawy o systemach sztucznej inteligencji, którego podstawowym celem jest zapewnienie stosowania unijnego AI Act, dobrze pokazuje preferowany model regulacyjny. Zaproponowane przepisy wykraczają poza techniczną...

cyberdefence24.pl 2026-04-02 08:04

Oszustwa w handlu samochodami. Policja rozbiła gang

Policja rozbiła zorganizowaną grupę przestępczą zajmującą się oszustwami przy sprzedaży samochodów. Na fikcyjne ogłoszenia można było trafić na znanych portalach aukcyjnych. Wysokość strat liczona jest w milionach złotych.

cyberdefence24.pl 2026-04-02 06:47

Hazard wśród żołnierzy. Ukraina szykuje blokadę

Uzależnienie od hazardu internetowego staje się jednym z poważniejszych, choć często ukrytych problemów wśród ukraińskich żołnierzy. W odpowiedzi na rosnące ryzyko Ukraina przygotowuje systemowe rozwiązanie.

cyberdefence24.pl 2026-04-02 04:37

3 GB danych i otwarta oferta sprzedaży – grupa Lapsus$ zaatakowała firmę biotechnologiczną AstraZeneca

O grupie Lapsus$ pisaliśmy już na łamach sekuraka wielokrotnie. Jej członkowie to w dużej mierze nastolatkowie, którzy obrali za cel gigantów technologicznych. I co ciekawe, wielokrotnie udowodnili, że nie trzeba dysponować ogromnym budżetem oraz zaawansowa...

sekurak.pl 2026-04-02 00:26

Zmiany w kierownictwie polskiego dowództwa

Dowódca Komponentu Wojsk Obrony Cyberprzestrzeni gen. dyw. Karol Molenda ma nowego zastępcę. Minister obrony narodowej mianował na to stanowisko oficera, który odgrywał istotną rolę w tworzeniu wojskowego zespołu reagowania na incydenty.

cyberdefence24.pl 2026-04-01 12:24

Rosyjska grupa Sednit powraca. Polskie i ukraińskie organizacje na celowniku

Ukraińskie wojsko nieustannie pozostaje na celowniku prorosyjskiej grupy Sednit (znanej m.in. jako APT28, Fancy Bear czy Sofacy). W przeszłości APT atakowało polskie organizacje, wykorzystując przy tym podatności w Roundcube, WinRAR czy Microsoft Outlook. C...

cyberdefence24.pl 2026-04-01 12:07

Cyberbezpieczeństwo 2026: synergia biznesu, administracji i nauki

Współpraca międzysektorowa, odwaga w tworzeniu własnych technologii oraz przejście od myślenia projektowego do produktowego – to najważniejsze wnioski z debaty eksperckiej, która odbyła się podczas drugiej edycji Xopero Partners & Innovation. Wydarzenie stw...

cyberdefence24.pl 2026-04-01 11:28

Rusza II etap wdrożenia KSeF. Sprawdź, kogo obejmuje

Od 1 kwietnia 2026 r. obowiązek korzystania z Krajowego Systemu e-Faktur obejmie kolejną, szeroką grupę przedsiębiorców. Rozszerzenie stanowi II etap wdrożenia obowiązkowego e-fakturowania w Polsce.

cyberdefence24.pl 2026-04-01 10:54

Axios – niebezpieczny atak na łańcuch dostaw dużej biblioteki JavaScript

Ataki na łańcuch dostaw stały się codziennością krajobrazu rozwoju oprogramowania. Ostatnie incydenty takie jak atak na LiteLLM czy GlassWorm dobitnie potwierdzają tezę, że cykle wydawania oprogramowania potrafią być permanentnie zepsute. Sytuacji nie popra...

sekurak.pl 2026-04-01 10:46

Pomóż swojej karierze i… realnie podbij swoje kompetencje

7 kwietnia o godz. 19:00 wbijajcie na bezpłatne spotkanie z ekipą sekuraka – Certyfikat CompTIA Security+. Jak go zdobyć z sekurakiem? Na spotkaniu nasz sekurakowy dream team w osobach Michała Sajdaka, Tomka Turby, Macieja Szymczaka, Marka Rzepeckiego, Kami...

sekurak.pl 2026-04-01 09:22

Błąd oprogramowania alarmował służby bez powodu

W ciągu miesiąca służby były wzywane kilkadziesiąt razy w związku z fałszywymi zgłoszeniami pod numer alarmowy 112. Okazuje się, że zawiadomienia regularnie wysyłał jeden z samochodów.

cyberdefence24.pl 2026-04-01 09:14

Rząd przyjął nowelizację Kodeksu karnego. Chodzi o zwalczanie cyberprzestępczości

Rząd przyjął projekt nowelizacji Kodeksu karnego, który ma zapewnić skuteczniejszą walkę z cyberprzestępczością. Chodzi nie tylko o efektywniejsze ściganie sprawców ataków, ale również m.in. twórców narzędzi hakerskich.

cyberdefence24.pl 2026-04-01 07:10

Zabbix + grafana – część 7 – Parser JSONata

Wstęp W poprzednim artykule pokazaliśmy parser UQL — narzędzie, które pozwala w miarę bezboleśnie uporządkować odpowiedzi z API Zabbix i doprowadzić je do postaci akceptowalnej przez Grafanę (i ludzi). Dla wielu przypadków to w zupełności wystarcza i często...

sekurak.pl 2026-04-01 06:27

Bank Pekao S.A. ruszył z nową kampanią „cyberPEKAO dla biznesu”. W centrum uwagi bezpieczeństwo cyfrowe firm i przedsiębiorców

Bank Pekao S.A. rozpoczął nową kampanię edukacyjną „cyberPEKAO dla biznesu”, skierowaną do klientów firmowych i przedsiębiorców. Jej celem jest zwiększenie świadomości zagrożeń cybernetycznych oraz wsparcie biznesu w bezpiecznym funkcjonowaniu w cyfrowej rz...

cyberdefence24.pl 2026-04-01 06:11

Fałszywi uchodźcy z Ukrainy. Rosyjskie deepfake'i zalewają TikToka

Rosja wykorzystuje technologię sztucznej inteligencji do tworzenia fałszywych przekazów o sytuacji w Ukrainie. W mediach społecznościowych pojawiają się spreparowane nagrania mające skłaniać Ukraińców do emigracji i podważać zaufanie do państwa.

cyberdefence24.pl 2026-04-01 05:39

Google wypuszcza nową opcję Gmaila

Google umożliwi zmianę adresu Gmail przypisanego do konta użytkownika. Funkcja jest obecnie dostępna w m.in. Stanach Zjednoczonych. Przedsiębiorstwo informuje, że opcja będzie stopniowo wdrażana dla wszystkich użytkowników.

cyberdefence24.pl 2026-04-01 04:47

SECURE 2026 i 30 lat CERT Polska

TLDR: Sekurak jest patronem medialnym wydarzenia Secure 2026 (mamy też tam dwie prezentacje :-) Poniżej info od organizatorów. Trzy dekady pracy na rzecz bezpieczeństwa internetu i zagrożenia, których nie możemy ignorować. Opowiemy o nich na 29. konferencji...

sekurak.pl 2026-03-31 20:49

Szpiegowanie zamiast bezpieczeństwa. CERT Polska ostrzega

Trwa kampania FvncBot wymierzona w polskich internautów – ostrzega zespół CERT Polska. Podszywając się pod Spółdzielczą Grupę Bankową, cyberprzestępcy dystrybuują aplikację rzekomo do weryfikacji dwuetapowej. W rzeczywistości umożliwia ona atakującym śledze...

cyberdefence24.pl 2026-03-31 13:20

Chmura jak tarcza państwa. Dlaczego multilokalność decyduje dziś o bezpieczeństwie infrastruktury krytycznej?

Bezpieczeństwo infrastruktury krytycznej stało się w ostatnich latach jedną z najważniejszych kwestii związanych z obronnością Polski. Obok cyberprzestrzeni czy regulacji równie istotny pozostaje łańcuch dostaw – nie tylko konwencjonalny, lecz także IT. W j...

cyberdefence24.pl 2026-03-31 11:39

Instagram Plus: Meta rozszerza płatne funkcje

Instagram stawia na komercjalizację swoich usług. Platforma, dotychczas znana głównie z darmowego udostępniania treści, testuje subskrypcję premium. Nowe funkcje pozwalą m.in. bardziej szczegółowo śledzić aktywność znajomych, a także wyróżniać własne treści...

cyberdefence24.pl 2026-03-31 11:21

Podatności w Google Looker Studio umożliwiały eksfiltrację danych m.in. z BigQuery

Badacze bezpieczeństwa z Tenable odkryli podatności w Google Looker Studio. Luki mogły umożliwić atakującym nieautoryzowane pobranie lub modyfikację danych w usługach Google, takich jak BigQuery czy Google Sheets. Firma po zgłoszeniu załatała wszystkie zide...

sekurak.pl 2026-03-31 10:32

Rząd przyjął ustawę o systemach sztucznej inteligencji

Rząd przyjął projekt ustawy o systemach sztucznej inteligencji, który przewiduje m.in. powołanie organu nadzorczego rynku oraz wprowadzenie kar. Ważna rola przypadnie również Prezesowi Urzędy Ochrony Danych Osobowych. „_Jesteśmy jednym z pierwszych europejs...

cyberdefence24.pl 2026-03-31 10:21

Poważny atak programistów. Popularna biblioteka axios była zainfekowana.

Oprogramowanie na twoim komputerze korzysta z Node’a? I masz w paczkę axiosa jako zależność? Rzuć wszystko i sprawdź z jakiej wersji korzystasz. Ktoś wstrzyknął do tej biblioteki złośliwy kod. Jeśli ją pobrałeś, Twój sprzęt i klucze chmurowe są w rękach prz...

niebezpiecznik.pl 2026-03-31 06:51

Analiza kampanii FvncBot

CERT Polska przeanalizował próbkę szkodliwego oprogramowania wykorzystującego wizerunek banku SGB, pochodzącą z kampanii FvncBot wycelowanej w polskich odbiorców. Złośliwa aplikacja instaluje dodatkowe moduły, przekonuje ofiarę do uruchomienia funkcji ułatw...

cert.pl 2026-03-30 12:00

Podatność w oprogramowaniu Robolinho Update Software

W oprogramowaniu Robolinho Update Software wykryto podatność typu Use of Hard-coded Credentials (CVE-2026-1612).

cert.pl 2026-03-30 07:55

Jak Nie Dać Się Zhackować? Czyli nasz wykład dla każdego znowu w Twoim mieście :)

Każdy, kto korzysta z komputera, smartfona i internetu powinien wiedzieć jak robić to bezpiecznie. Od lat, tego jak “nie dać się zhackować” uczymy nie tylko pracowników największych polskich firm na szkoleniach zamkniętych odbywających się w ich siedzibach,...

niebezpiecznik.pl 2026-03-30 07:39

Weekendowa Lektura: odcinek 669 [2026-03-27]. Bierzcie i czytajcie

Zapraszamy do nowego wydania Weekendowej Lektury. Zgromadziliśmy sporo ciekawych linków zarówno w części fabularnej, jak i technicznej, jest więc szansa, że każdy znajdzie coś dla siebie. Miłego klikania! W dzisiejszym wydaniu szczególnie polecamy w części...

zaufanatrzeciastrona.pl 2026-03-27 13:40

Podatności w oprogramowaniu Bludit

W oprogramowaniu Bludit wykryto 3 podatności różnego typu (od CVE-2026-25099 do CVE-2026-25101)

cert.pl 2026-03-27 09:55

Ktoś zatruł popularną pythonową paczkę z 97 milionami pobrań…

Wczoraj, 24 marca, na oficjalnym repozytorium PyPI pojawiła się złośliwa wersja szalenie popularnej biblioteki LiteLLM (wersje 1.82.7 oraz 1.82.8). Czym jest LiteLLM? To opensource’owa “bramka”, która ułatwia programistom łączenie się z wieloma modelami jęz...

niebezpiecznik.pl 2026-03-25 10:15

Bot AI przez tydzień hackował projekty na GitHubie. I zhackował

Sztuczna inteligencja nie tylko pisze kod. Zaczęła go również skutecznie atakować. Na przełomie lutego i marca autonomiczny bot o nazwie “hackerbot-claw” wziął sobie na celownik największe repozytoria na GitHubie. Oprogramowanie napędzane przez model Claude...

niebezpiecznik.pl 2026-03-25 08:46

To nie AI jest największym zagrożeniem. Czyli raport opisujący incydenty z 2025 roku

Mandiant opublikował swój coroczny raport M-Trends. Raport, wbrew oczekiwaniom niektórych, nie stoi pod znakiem “AI niszczy świat”. Wnioski są dużo bardziej prozaiczne, a jednocześnie przerażające. AI faktycznie pomaga atakującym (głównie w socjotechnice i...

niebezpiecznik.pl 2026-03-24 15:15

Twierdzi, że wykradł dane klientów OVH. Szef OVH zaprzecza

Podsyłacie nam informacje o tym, że na jednym z cyberprzestępczych kanałów na Telegramie pojawiło się ogłoszenie sprzedaży bazy danych OVH, która miała zostać rzekomo wykradziona z “OVH parent’s account” (cokolwiek przez to rozumie autor). W pozyskanych dan...

niebezpiecznik.pl 2026-03-24 14:24

Od dziś każdy może prosto zhackować niezaktualizowanego iPhona i iPada

W ubiegłym tygodniu badacze cyberbezpieczeństwa ujawnili sporych rozmiarów kampanię wymierzoną w użytkowników niezaktualizowanych urządzeń Apple. Ataki realizowano za pomocą narzędzia DarkSword, które dotychczas było w rękach zaawansowanych grup przestępczy...

niebezpiecznik.pl 2026-03-24 13:13

Cyberatak unieruchomił niektóre samochody w USA

14 marca Intoxalock, amerykańska firma dostarczająca samochodowe blokady alkoholowe padła ofiarą cyberataku. W efekcie tysiące kierowców w aż 46 stanach USA straciło możliwość uruchomienia swoich pojazdów. Blokady alkoholowe podłączone do internetu, cóż mog...

niebezpiecznik.pl 2026-03-23 11:44

Putin urwał od internetu. Rosjanie w panice googlują, jak uciec z kraju

Rosja po raz kolejny podkręca restrykcje w dostępie do internetu. Jak donosi serwis CNN, działania władz na Kremlu skutkują masowymi przerwami w dostępie do sieci. Tym razem jednak nie chodzi (tylko) o to, aby Rosjanie dowiedzieli się, jak wygląda prawda pr...

niebezpiecznik.pl 2026-03-23 10:37

Podatność w oprogramowaniu KlinikaXP i KlinikaXP Insertino

W oprogramowaniu KlinikaXP i KlinikaXP Insertino wykryto podatność typu Use of Hard-coded Credentials (CVE-2026-1958).

cert.pl 2026-03-23 09:55

Pasażerowie uwięzieni w autonomicznej taksówce podczas napadu

Wyobraźcie sobie taką sytuację: jedziecie autonomiczną taksówką, gdy nagle agresywny przechodzień zastępuje Wam drogę i zaczyna walić w szyby, grożąc śmiercią. Nomalny, białkowy kierowca (czyt. człowiek) wcisnąłby gaz do dechy i odjechał. Ale w autonomiczna...

niebezpiecznik.pl 2026-03-23 08:21

Weekendowa Lektura: odcinek 668 [2026-03-20]. Bierzcie i czytajcie

Zapraszamy do nowego wydania Weekendowej Lektury. Znajdziecie tu, jak zwykle, istotne informacje z obszaru cyberbezpieczeństwa i prywatności obejmujące miniony tydzień. Dajcie znać w komentarzach, które tematy okazały się dla Was najciekawsze. Miłego klikan...

zaufanatrzeciastrona.pl 2026-03-20 14:21

Pozycja lotniskowca ujawniona, bo francuski żołnierz nie wyłączył zegarka podczas biegania…

Mamy kolejny incydent z aplikacją Strava, która służy do trackingu aktywności sportowych. Tym razem wpadkę zaliczyli nie Amerykanie a Francuzi z lotniskowca “Charles de Gaulle”: Ale zanim zaczniecie pisać “jakież to było nieodpowiedzialne i groźne zachowani...

niebezpiecznik.pl 2026-03-20 10:20

Mocny program, świetni prelegenci, wejście za darmo – SECURE 2026 zaprasza

Konferencja SECURE, organizowana przez NASK, to jedyna taka impreza w Polsce. Nie dość, że jest to najstarsza konferencja poświęcona bezpieczeństwu w Polsce (w tym roku odbywa się po raz 29), to można w niej wziąć udział za darmo. Czy warto? Jeszcze jak! Ag...

zaufanatrzeciastrona.pl 2026-03-19 15:49

Podatność w oprogramowaniu Befree SDK

W oprogramowaniu Befree SDK wykryto podatność typu Cross-site Scripting (CVE-2025-12518).

cert.pl 2026-03-18 09:55

Podatności w oprogramowaniu Raytha

W oprogramowaniu Raytha wykryto 11 podatności różnego typu (CVE-2025-15540 oraz od CVE-2025-69236 do CVE-2025-69243 oraz od CVE-2025-69245 do CVE-2025-69246)

cert.pl 2026-03-16 11:55

Podatności w oprogramowaniu urządzeń tinycontrol

CERT Polska otrzymał zgłoszenia dotyczące 2 podatności (CVE-2025-11500 oraz CVE-2025-15587) wykrytych w wielu urządzeniach tinycontrol (tcPDU oraz LAN Controllers: LK3.5, LK3.9 i LK4).

cert.pl 2026-03-16 09:55

Weekendowa Lektura: odcinek 667 [2026-03-14]. Bierzcie i czytajcie

Zapraszamy do nowego wydania Weekendowej Lektury. Mamy nadzieję, że mimo lekkiego opóźnienia z naszej strony znajdziecie czas na ogarnięcie zebranych linków pokazujących aktualny krajobraz cyberzagrożeń. Miłego klikania! W dzisiejszym wydaniu szczególnie po...

zaufanatrzeciastrona.pl 2026-03-14 17:55

Podatność w oprogramowaniu Streamsoft Prestiż

W oprogramowaniu Streamsoft Prestiż wykryto podatność polegającą na słabym kodowaniu tokenów (CVE-2026-0809).

cert.pl 2026-03-12 09:55

CERT Polska ma 30 lat

Zespół CERT Polska świętuje 30-lecie swojej działalności. Przez trzy dekady zmieniło się niemal wszystko. Internet, z którego w latach 90. korzystała niewielka grupa użytkowników, dziś jest podstawową przestrzenią, dzięki której funkcjonuje wiele aspektów n...

cert.pl 2026-03-11 16:00

Podatność w oprogramowaniu Coppermine Photo Gallery

W oprogramowaniu Coppermine Photo Gallery wykryto podatność typu Path Traversal (CVE-2026-3013).

cert.pl 2026-03-11 09:55

Weekendowa Lektura: odcinek 666 [2026-03-06]. Bierzcie i czytajcie

Zapraszamy do nowego wydania Weekendowej Lektury. Skoro tu zaglądacie, to stęskniliście się pewnie za stertą linków, które umożliwią zorientowanie się w aktualnym krajobrazie czyhających na was zagrożeń. Miłego klikania! W dzisiejszym wydaniu szczególnie po...

zaufanatrzeciastrona.pl 2026-03-06 16:02

Podatność w oprogramowaniu QuickCMS

W oprogramowaniu QuickCMS wykryto podatność typu Cross-Site Request Forgery (CSRF) (CVE-2026-1468).

cert.pl 2026-03-06 09:55

Active Directory, ransomware i logi bez ściemy. W kwietniu wraca Admin Days 2026

W IT też bywa sezon ogórkowy. Tyle że zamiast ogórków mamy zaległe tickety, niedokończone migracje i alerty. Gdzieś między kolejnym zgłoszeniem na helpdesku a odkładaną aktualizacją zaczynasz się zastanawiać, czy w tym zawodzie chodzi jeszcze o coś więcej n...

niebezpiecznik.pl 2026-03-06 08:45

Skarbówka odda pieniądze naszemu Czytelnikowi (finał sprawy z błędem w e-Toll)

W systemie e-Toll był błąd, który powodował naliczanie niesłusznych kar za rzekomo nieopłacone przejazdy autostradą (po latach!). Nasz Czytelnik Szymon podrążył temat i pieniądze odzyska. Było warto walczyć o swoje choć nie było całkiem łatwo. Przypomnijmy....

niebezpiecznik.pl 2026-03-04 11:37

Podatności w oprogramowaniu DobryCMS

W oprogramowaniu DobryCMS wykryto 2 podatności różnego typu (CVE-2025-12462 oraz CVE-2025-14532)

cert.pl 2026-03-02 11:55

Podatności w oprogramowaniu CGM CLININET oraz CGM NETRAAD

W oprogramowaniu CGM CLININET oraz CGM NETRAAD wykryto 8 podatności różnego typu.

cert.pl 2026-03-02 09:55

Weekendowa Lektura: odcinek 665 [2026-02-27]. Bierzcie i czytajcie

Zapraszamy do nowego wydania Weekendowej Lektury. Nie zawsze jesteśmy w stanie przygotować je już w piątek, ale tym razem mocno się sprężyliśmy i oto jest nowa porcja linków do ciekawych informacji z minionego tygodnia. Miłego klikania! W dzisiejszym wydani...

zaufanatrzeciastrona.pl 2026-02-27 13:23

Podatność w oprogramowaniu Pro3W CMS

W oprogramowaniu Pro3W CMS wykryto podatność typu SQL Injection (CVE-2025-15498).

cert.pl 2026-02-27 11:55

Podatności w oprogramowaniu PluXml CMS

W oprogramowaniu PluXml CMS wykryto 3 podatności różnego typu (od CVE-2026-24350 do CVE-2026-24352)

cert.pl 2026-02-27 09:55

Podatność w oprogramowaniu Omega-PSIR

W oprogramowaniu Omega-PSIR wykryto podatność typu Cross-site Scripting (CVE-2026-1434).

cert.pl 2026-02-26 10:55

Podatność w oprogramowaniu Simple.ERP

W oprogramowaniu Simple.ERP wykryto podatność typu SQL Injection (CVE-2026-1198).

cert.pl 2026-02-26 09:55

Podatność w wielu programach Finka

W wielu programach Finka wykryto podatność typu Use of Hard-coded Credentials (CVE-2025-13776).

cert.pl 2026-02-24 13:55

Podatność w wielu urządzeniach Slican

W wielu urządzeniach firmy Slican wykryto podatność typu Missing Authentication for Critical Function (CVE-2025-14577).

cert.pl 2026-02-24 09:55

Weekendowa Lektura: odcinek 664 [2026-02-20]. Bierzcie i czytajcie

Zapraszamy do nowego wydania Weekendowej Lektury. Opisy nowych zmagań badaczy z cyberprzestępcami, szczegóły świeżo odkrytych luk, analizy nowych kampanii – każdy znajdzie coś dla siebie. Miłego klikania! W dzisiejszym wydaniu szczególnie polecamy w części...

zaufanatrzeciastrona.pl 2026-02-20 21:18

ClickFix w akcji: jak fake captcha może zaszyfrować całą firmę

Pomogliśmy dużej organizacji w analizie infekcji malware spowodowanej przez Fake CAPTCHA. W tym raporcie podsumowujemy nasze obserwacje oraz publikujemy szczegółową analizę znalezionego złośliwego oprogramowania.

cert.pl 2026-02-17 07:00

Weekendowa Lektura: odcinek 663 [2026-02-14]. Bierzcie i czytajcie

Zapraszamy do nowego wydania Weekendowej Lektury. Lepiej późno niż wcale, przybywamy więc do Was ze świeżą porcją informacji o atakach, wyciekach, podatnościach i szkodnikach, które zaobserwowali ostatnio eksperci. Miłego klikania! W dzisiejszym wydaniu szc...

zaufanatrzeciastrona.pl 2026-02-14 21:41

Rok moje.cert.pl i nowe narzędzie – infrastruktura organizacji

Ponad pół miliona podatności udało się znaleźć dzięki udostępnieniu serwisu moje.cert.pl. To darmowe narzędzie, z którego korzysta już niemal 16 tysięcy użytkowników. To też ponad 19 tysięcy stron, które należą do instytucji, firm i osób prywatnych, których...

cert.pl 2026-02-12 08:30

Weekendowa Lektura: odcinek 662 [2026-02-07]. Bierzcie i czytajcie

Zapraszamy do nowego wydania Weekendowej Lektury. Tym razem także nie zabrakło materiału do analizy – poniżej znajdziecie kilkadziesiąt linków, które mogą zapewnić Wam zajęcie na resztę weekendu. Miłego klikania! W dzisiejszym wydaniu szczególnie polecamy w...

zaufanatrzeciastrona.pl 2026-02-07 18:48

Podatności w oprogramowaniu Quick.Cart

W oprogramowaniu Quick.Cart wykryto 2 podatności różnego typu (CVE-2026-23796 i CVE-2026-23797)

cert.pl 2026-02-05 09:55

Podatność w aplikacji mObywatel na iOS

W aplikacji mObywatel na system iOS wykryto podatność sktutkującą ujawnieniem danych osobowych nieuwierzytelnionemu atakującemu (CVE-2025-11598).

cert.pl 2026-02-03 09:55

Podatność w oprogramowaniu EAP Legislator

W oprogramowaniu EAP Legislator wykryto podatność pozwalającą na rozpakowanie archiwum plików poza katalogiem docelowym (CVE-2026-1186).

cert.pl 2026-02-02 09:55

Raport z incydentu w sektorze energii z 29 grudnia 2025 roku

Zespół CERT Polska przedstawia raport z analizy incydentu w sektorze energii, do którego doszło 29 grudnia 2025 roku. Ataki miały charakter destrukcyjny i były wymierzone w farmy wiatrowe i fotowoltaiczne, dużą elektrociepłownię oraz przedsiębiorstwo z sekt...

cert.pl 2026-01-30 09:00

Podatności w oprogramowaniu routera LV-WR21Q

W oprogramowaniu routera LV-WR21Q wykryto 2 podatności różnego typu (CVE-2025-12386 oraz CVE-2025-12387)

cert.pl 2026-01-27 09:55

Podatność TCC Bypass w aplikacji Inkscape na MacOS

W aplikacji Inkscape na system MacOS wykryto podatność umożliwiającą atak typu TCC Bypass (CVE-2025-15523).

cert.pl 2026-01-22 11:55

Podatności w oprogramowaniu Quick.Cart

W oprogramowaniu Quick.Cart wykryto 2 podatności różnego typu (CVE-2025-67683 oraz CVE-2025-67684)

cert.pl 2026-01-22 09:55

Podatność w aplikacji mobilnej Crazy Bubble Tea

W aplikacji mobilnej Crazy Bubble Tea wykryto możliwość uzyskania danych osobowych innych użytkowników (CVE-2025-14317).

cert.pl 2026-01-14 10:55

Podatność w oprogramowaniu Ysoft SafeQ 6

W oprogramowaniu Ysoft SafeQ 6 wykryto podatność polegająca na nieskutecznym maskowaniu hasła (CVE-2025-13175).

cert.pl 2026-01-14 09:55

Podatności w oprogramowaniu kamery Vivotek IP7137

W oprogramowaniu kamery Vivotek IP7137 wykryto 4 podatności różnego typu (od CVE-2025-66049 do CVE-2025-66052)

cert.pl 2026-01-09 10:55

Podatność w oprogramowaniu routerów KAON CG3000T/CG3000TC

W oprogramowaniu routerów KAON CG3000T oraz CG3000TC wykryto zaszyte poświadczenia umożliwiające zdalne przejęcie urządzenia (CVE-2025-7072).

cert.pl 2026-01-09 09:55

Podatność w oprogramowaniu Asseco AMDX

Możliwość nieautoryzowanego dostępu do dokumentacji medycznej została wykryta w oprogramowaniu Asseco AMDX (CVE-2025-4596).

cert.pl 2026-01-08 13:56

Podatności w oprogramowaniu Asseco InfoMedica Plus

W oprogramowaniu Asseco InfoMedica Plus wykryto 2 podatności różnego typu (CVE-2025-8306 oraz CVE-2025-8307).

cert.pl 2026-01-08 11:55

Podatność w oprogramowaniu Kieback&Peter Neutrino-GLT

W oprogramowaniu Kieback&Peter Neutrino-GLT wykryto podatność umożliwiająca wstrzyknięcie komend (CVE-2025-6225).

cert.pl 2026-01-07 09:55

Podatności w oprogramowaniu routera WODESYS WD-R608U

W oprogramowaniu routera WODESYS WD-R608U wykryto 5 podatności różnego typu (od CVE-2025-65007 do CVE-2025-65011)

cert.pl 2025-12-18 11:55

Podatność w oprogramowaniu urządzeń Govee z łącznością sieciową

W oprogramowaniu urządzeń Govee z łącznością sieciową wykryto podatność umożliwiającą przejęcie sterowania nad cudzymi urządzeniami (CVE-2025-10910).

cert.pl 2025-12-18 09:55

Podatności w oprogramowaniu WaveStore Server

W oprogramowaniu WaveStore Server wykryto 3 podatności typu Path Traversal (od CVE-2025-65074 do CVE-2025-65076)

cert.pl 2025-12-16 09:55

Publiczne sieci Wi-Fi – czy jest się czego bać?

Jak to jest z tym publicznym Wi-Fi? W internecie wciąż możecie trafić na informacje, że korzystanie z takiej otwartej sieci w kawiarni, hotelu lub na lotnisku, to proszenie się o kłopoty, bo hakerzy mogą w ten sposób wykraść hasła i dane. I owszem tak BYŁO....

cert.pl 2025-12-13 13:00

Podatność w oprogramowaniu OpenSolution QuickCMS

W oprogramowaniu OpenSolution QuickCMSwykryto podatność typu SQL Injection (CVE-2025-12465).

cert.pl 2025-12-02 09:55

Podatność w oprogramowaniu Simple SA Wirtualna Uczelnia

W oprogramowaniu Wirtualna Uczelnia wykryto podatność umożliwiającą zdalne wykonanie kodu przez atakującego (CVE-2025-12140).

cert.pl 2025-11-27 12:40

Podatność w oprogramowaniu routerów SDMC NE6037

W oprogramowaniu routerów SDMC NE6037 wykryto podatność pozwalającą na wstrzyknięcia komend powłoki (CVE-2025-8890).

cert.pl 2025-11-27 12:30

Podatności w oprogramowaniu SOPlanning

W oprogramowaniu SOPlanning wykryto 8 podatności różnego typu (od CVE-2025-62293 do CVE-2025-62297 oraz od CVE-2025-62729 do CVE-2025-62731)

cert.pl 2025-11-20 09:55

Podatność w oprogramowaniu Times Software E-Payroll

W oprogramowaniu Times Software E-Payroll wykryto nieprawidłowe neutralizowanie danych wejściowych skutkujące możliwością wykonania ataku DoS oraz (prawdopodobnie) SQL Injection (CVE-2025-9977).

cert.pl 2025-11-18 12:55

Podatności w oprogramowaniu Windu CMS

W oprogramowaniu Windu CMS wykryto 8 podatności różnego typu (od CVE-2025-59110 do CVE-2025-59117)

cert.pl 2025-11-18 09:55

Podatności w oprogramowaniu OpenSolution QuickCMS

W oprogramowaniu OpenSolution QuickCMS wykryto 2 podatności różnego typu (CVE-2025-9982 oraz CVE-2025-10018)

cert.pl 2025-11-14 09:55

Analiza kampanii złośliwego oprogramowania NGate (NFC relay)

W ostatnich miesiącach CERT Polska zaobserwowało nowe próbki złośliwego oprogramowania mobilnego związane z atakiem NFC Relay (NGate) wymierzonym w użytkowników polskich banków.

cert.pl 2025-11-03 08:37

Podatność w oprogramowaniu Eveo URVE Smart Office

W oprogramowaniu Eveo URVE Smart Office wykryto podatność typu Cross-site Scripting (CVE-2025-10348).

cert.pl 2025-10-30 11:55

Podatność w oprogramowaniu OpenSolution Quick.Cart

W oprogramowaniu OpenSolution Quick.Cart wykryto podatność typu Cross-Site Request Forgery (CSRF) (CVE-2025-10317).

cert.pl 2025-10-30 09:55

Podatność w oprogramowaniu mMedica firmy Asseco

W oprogramowaniu mMedica firmy Asseco Poland S.A. wykryto podatność typu Authentication Bypass Using an Alternate Path or Channel i nadano jej identyfikator CVE-2025-9313.

cert.pl 2025-10-28 09:55

Podatność w oprogramowaniu Studio Fabryka DobryCMS

W oprogramowaniu Studio Fabryka DobryCMS wykryto podatność typu 'SQL Injection' (CVE-2025-8536).

cert.pl 2025-10-24 09:55

Podatność w oprogramowaniu Request Tracker

W oprogramowaniu Request Tracker firmy Best Practical wykryto podatność typu XSS i nadano jej identyfikator CVE-2025-9158.

cert.pl 2025-10-24 05:55

Podatności w oprogramowaniu kamer Vilar VS-IPC1002

W oprogramowaniu Vilar VS-IPC1002 wykryto 2 podatności różnego typu (CVE-2025-53701 oraz CVE-2025-53702)

cert.pl 2025-10-23 09:55

Podatności w oprogramowaniu OpenSolution QuickCMS

W oprogramowaniu OpenSolution QuickCMS wykryto 2 podatności typu Cross-site Scripting (od CVE-2025-9980 do CVE-2025-9981)

cert.pl 2025-10-23 09:55

Podatność w oprogramowaniu SIMPLE.ERP

W oprogramowaniu SIMPLE.ERP wykryto podatność typu SQL Injection i nadano jej identyfikator CVE-2025-9339.

cert.pl 2025-10-21 09:55

Podatność w oprogramowaniu NetBird VPN

W oprogramowaniu NetBird VPN wykryto podatność typu Use of Default Credentials (CVE-2025-10678).

cert.pl 2025-10-20 09:55

Podatność w oprogramowaniu Strapi

W oprogramowaniu Strapi wykryto podatność typu Insufficient Session Expiration (CVE-2025-3930).

cert.pl 2025-10-16 09:55

Dawka informacji o cyberzagrożeniach – premiera raportów miesięcznych CERT Polska

Opublikowaliśmy właśnie pierwszy raport miesięczny, podsumowujący nasze działania i obserwacje za wrzesień 2025. To początek nowej formuły komunikacji – chcemy regularnie informować o najważniejszych incydentach, trendach i aktywnościach zespołu.

cert.pl 2025-10-15 12:00

Podatności w oprogramowaniu PAD CMS

W oprogramowaniu PAD CMS wykryto 9 podatności różnego typu (CVE-2025-7063, CVE-2025-7065 oraz od CVE-2025-8116 do CVE-2025-8122)

cert.pl 2025-09-30 09:55

Podatność w oprogramowaniu CivetWeb

W oprogramowaniu CivetWeb wykryto podatność typu Improper Neutralization of NUL Character (CVE-2025-9648).

cert.pl 2025-09-29 09:55

Podatność w kamerach GALAYOU G2

W oprogramowaniu GALAYOU G2 wykryto podatność typu Missing Authentication for Critical Function (CVE-2025-9983).

cert.pl 2025-09-22 09:55

Jak rozpoznać fałszywe strony internetowe i uniknąć phishingu

Współczesne ataki phishingowe wykorzystują dokładne kopie wizualne znanych serwisów, co uniemożliwia rozpoznanie oszustwa na podstawie wyglądu strony. Przedstawiamy metodę analizy adresów URL jako jedyną niezawodną technikę weryfikacji autentyczności witryn...

cert.pl 2025-09-17 09:00

Podatności w oprogramowaniu Sparkle

W oprogramowaniu Sparkle wykryto 2 podatności typu Incorrect Authorization (CVE-2025-10015 i CVE-2025-10016)

cert.pl 2025-09-16 09:55

Podatność w oprogramowaniu urządzeń SMSEagle

W oprogramowaniu urządzeń SMSEagle wykryto podatność typu SQL Injection (CVE-2025-10095).

cert.pl 2025-09-09 09:55

Podatność w oprogramowaniu ITCube CRM

W oprogramowaniu ITCube CRM wykryto podatność typu Path Traversal (CVE-2025-5993).

cert.pl 2025-09-08 09:55

Podatność w oprogramowaniu GOV CMS

W oprogramowaniu GOV CMS wykryto podatność typu SQL Injection (CVE-2025-7385).

cert.pl 2025-09-04 11:55

Podatności w oprogramowaniu Payload CMS

W oprogramowaniu Payload CMS wykryto 2 podatności różnego typu (CVE-2025-4643 oraz CVE-2025-4644)

cert.pl 2025-08-29 09:55

Podatności w oprogramowaniu OpenSolution QuickCMS

W oprogramowaniu OpenSolution QuickCMS wykryto 6 podatności różnego typu (od CVE-2025-54540 do CVE-2025-55175)

cert.pl 2025-08-28 09:55

Podatności w oprogramowaniu CGM CLININET

W oprogramowaniu CGM CLININET wykryto 17 podatności różnego typu (pomiędzy CVE-2025-2313 a CVE-2025-30064)

cert.pl 2025-08-27 09:55

Podatności w oprogramowaniu OpenSolution Quick.CMS oraz Quick.CMS.Ext

W oprogramowaniu OpenSolution Quick.CMS oraz Quick.CMS.Ext wykryto 3 podatności różnego typu (CVE-2025-54172, CVE-2025-54174 oraz CVE-2025-54175).

cert.pl 2025-08-20 10:00

Podatność w oprogramowaniu Akcess-Net Lepszy BIP

W oprogramowaniu Akcess-Net Lepszy BIP wykryto podatność typu Cross-site Scripting (XSS) (CVE-2025-7761).

cert.pl 2025-08-14 09:55

Podatność TCC Bypass w sześciu aplikacjach na MacOS

W oprogramowaniu GIMP (CVE-2025-8672), Mosh-Pro (CVE-2025-53811), Cursor (CVE-2025-9190), MacVim (CVE-2025-8597), Nozbe (CVE-2025-53813) oraz Invoice Ninja (CVE-2025-8700) na systemy MacOS wykryto podatności umożliwiające atak typu TCC Bypass.

cert.pl 2025-08-11 13:00

Rekomendacje dla ustanawiania zespołów CSIRT

Oddajemy w Państwa ręce dokument, którego podstawowym celem jest wsparcie w procesie ustanawiania CSIRT-ów oraz rozwijania ich zdolności operacyjnych. Chcemy, żeby proces tworzenia zespołów cyberbezpieczeństwa przebiegał w sposób uporządkowany, a same zespo...

cert.pl 2025-08-07 10:00

Podatność w oprogramowaniu Flexibits Fantastical

W oprogramowaniu Flexibits Fantastical wykryto podatność typu Incorrect Authorization (CVE-2025-8533).

cert.pl 2025-08-07 09:55

Podatność w oprogramowaniu TSplus Remote Access

W oprogramowaniu TSplus Remote Access wykryto podatność umożliwiającą poznanie hasha PINu zabezpieczającego aplikację przed uruchomieniem (CVE-2025-5922).

cert.pl 2025-07-29 13:00

Podatność w oprogramowaniu FARA

W oprogramowaniu FARA firmy SIGNUM-NET wykryto podatność typu Use of Hard-coded Credentials (CVE-2025-4049).

cert.pl 2025-07-21 08:00

Podatności w aplikacjach preinstalowanych na telefonach Bluebird

W aplikacjach preinstalowanych na telefonach Bluebird wykryto 3 podatności typu "Improper Export of Android Application Components" (od CVE-2025-5344 do CVE-2025-5346).

cert.pl 2025-07-17 09:55

Podatność w oprogramowaniu SUR-FBD CMMS

W oprogramowaniu SUR-FBD CMMS wykryto podatność typu Use of Hard-coded Password (CVE-2025-3920).

cert.pl 2025-07-07 10:00

Podatności TCC Bypass w dwóch aplikacjach na systemy macOS

W dwóch aplikacjach na systemy macOS została wykryta podatność typu TCC Bypass: Phoneix Code (CVE-2025-5255), Postbox (CVE-2025-5963).

cert.pl 2025-06-20 09:55

Kampania UNC1151 wykorzystująca podatność w oprogramowaniu Roundcube do kradzieży poświadczeń

CERT Polska obserwuje złośliwą kampanię e-mail prowadzoną przez grupę UNC1151 przeciwko polskim podmiotom z wykorzystaniem podatności w oprogramowaniu Roundcube.

cert.pl 2025-06-05 11:00

Podatność w oprogramowaniu 2ClickPortal

W oprogramowaniu 2ClickPortal firmy Trol InterMedia wykryto podatność typu SQL Injection (CVE-2025-4568).

cert.pl 2025-06-05 10:00

Podatności w aplikacjach preinstalowanych na telefonach Ulefone oraz Krüger&Matz

W aplikacjach preinstalowanych na telefonach Ulefone oraz Krüger&Matz wykryto 3 podatności różnego typu (od CVE-2024-13915 do CVE-2024-13917).

cert.pl 2025-05-30 14:00

Podatności TCC Bypass w trzech aplikacjach na systemy macOS

W trzech aplikacjach na systemy macOS została wykryta podatność typu TCC Bypass: Poedit (CVE-2025-4280), Viscosity (CVE-2025-4412), DaVinci Resolve (CVE-2025-4081)

cert.pl 2025-05-29 09:55

Podatność w otwartoźródłowym projekcie hackney

W oprogramowaniu hackney wykryto nieprawidłowe zachowanie prowadzące do wyczerpania puli połączeń (CVE-2025-3864).

cert.pl 2025-05-28 09:00

Podatność w oprogramowaniu kart hotelowych Be-Tech Mifare Classic

W oprogramowaniu kart hotelowych Be-Tech Mifare Classic wykryto podatność typu Cleartext Storage of Sensitive Information (CVE-2025-4053).

cert.pl 2025-05-26 10:00

Podatność w oprogramowaniu Studio Fabryka DobryCMS

W oprogramowaniu Studio Fabryka DobryCMS wykryto podatność typu Cross-site Scripting (XSS) (CVE-2025-4379).

cert.pl 2025-05-23 09:55

Trzy podatności w oprogramowaniu MegaBIP

W oprogramowaniu MegaBIP wykryto 3 podatności różnego typu (od CVE-2025-3893 do CVE-2025-3895).

cert.pl 2025-05-23 08:00

Rozwijamy moje.cert.pl - nowa funkcja już dostępna!

Na początku roku uruchomiliśmy serwis moje.cert.pl, podnoszący i rozwijający cyberbezpieczeństwo dzięki szeregowi usług i narzędzi. Od startu w serwisie zarejestrowało się ponad 11 tysięcy użytkowników. To dla nich włączamy dziś nową funkcję – komunikaty o...

cert.pl 2025-05-22 11:00

Podatności w oprogramowaniu Proget

W oprogramowaniu Proget wykryto 7 podatności różnego typu (od CVE-2025-1415 do CVE-2025-1421).

cert.pl 2025-05-21 10:00

Podatność w oprogramowaniu EZD RP

W oprogramowaniu EZD RP wykryto podatność typu Missing Authorization (CVE-2025-4430).

cert.pl 2025-05-14 10:00

Podatności w oprogramowaniu Netis Systems WF2220

W oprogramowaniu Netis Systems WF2220 wykryto 2 podatności różnego typu (CVE-2025-3758 oraz CVE-2025-3759).

cert.pl 2025-05-08 10:00

Podatności w oprogramowaniu Symfonia Ready_

W oprogramowaniu Symfonia Ready_ wykryto 4 podatności różnego typu (od CVE-2025-1980 do CVE-2025-1983).

cert.pl 2025-04-16 13:00

Podatności w oprogramowaniu SoftCOM iKSORIS

W module Internet Starter oprogramowania SoftCOM iKSORIS wykryto 11 podatności różnego typu.

cert.pl 2025-04-14 10:00

Raport roczny z działalności CERT Polska w 2024 roku

Za nami kolejny rok działania zespołu CERT Polska. Rok absolutnie rekordowy, jeśli weźmiemy pod uwagę praktycznie wszystkie statystyki przytaczane w naszych dotychczasowych raportach. Za tymi liczbami stoi codzienna praca ekspertów, którzy każdego dnia dbaj...

cert.pl 2025-04-03 09:40
Dane zaktualizowano: 2026-04-09 20:49