[custom] Sekurak

Nowa wersja trojana bankowego Crocodilus na Androida może dodawać kontakty w telefonie
Jak źli hakerzy atakują internetowe fora? Groźne podatności vBulletin i polski wątek
700 inżynierów z Indii udawało chatboty – historia upadku Builder.ai
Masz router Asusa? Sprawdź czy nie została wydana aktualizacja
Jak można przechytrzyć cyberzbójów i uchronić firmę przed katastrofą, wydając na to równowartość biletu do kina?
GitHub MCP pomaga wykradać dane z prywatnych repozytoriów – kolejna sprytna technika prompt injection w wydaniu indirect
6 czerwca wpadnij na nasz darmowy pokaz możliwości Wazuha na żywo!
Signal włączył DRM w aplikacji w Windows. Microsoft Recall nie będzie mógł podglądać
Infostealery rozprzestrzeniają się przez TikTok i technikę ClickFix – szczegóły techniczne kampanii
O2 UK łata podatność pozwalającą na geolokalizację użytkowników telefonów z technologią VoLTE
Ruszyła rekrutacja do Cyber Women Leaders – zapraszamy do bezpłatnego, turbo-praktycznego programu rozwnięcia kompetencji cybersecurity
Aktualizujcie przeglądarki Firefox i Chrome
Nowe luki w procesorach Intel: powrót do problemów Spectre i Meltdown w nowej odsłonie
Nieznane modemy znalezione w chińskich inwerterach fotowoltaicznych
Ujawniono pięć aktywnie wykorzystywanych luk zero-day w systemie Windows
Baza EUVD – nowy rozdział w zarządzaniu cyberzagrożeniami?
Szkolenie Poznaj AI powraca! Dołącz do ponad 120 000 osób, które złapały z nami bakcyla AI.
Jak skutecznie i lokalnie zaszyfrować cały dysk – studium przypadku ransomware MAKOP