Podatność w oprogramowaniu GREENmod
W oprogramowaniu GREENmod wykryto podatność typu Server-Side Request Forgery (SSRF) (CVE-2026-5131).
W oprogramowaniu GREENmod wykryto podatność typu Server-Side Request Forgery (SSRF) (CVE-2026-5131).
Narodowy zarządca infrastruktury zmienia plany dotyczące GSM-R. Cyfrowy system łączności nie zostanie zamontowany na wszystkich liniach, które znalazły się w planach sprzed dekady. Spółka chce przygotować się do wdrażania FRMCS w przyszłości.
Dziś na naszą redakcyjną skrzynkę spłynął ciekawy i — podkreślmy — prawdziwy e-mail od Mety, właściciela Facebooka: Wczujcie się w administratora jakiegoś fanpage. E-mail dotyczy blokady strony w ciągu 24 godzin. E-mail jest wysłany z prawdziwego adresu i n...
Sejm ponownie nie zdołał odrzucić prezydenckiego weta do ustawy o rynku kryptoaktywów. Przepisy wprowadzały m.in. środki nadzorcze, umożliwiając KNF wstrzymanie oferty publicznej krypotwalut. Zdaniem Karola Nawrockiego regulacja ma zbyt restrykcyjny charakt...
Niemieckie ministerstwo obrony zaostrza zasady dotyczące używania prywatnych urządzeń, w tym smartfonów, w resorcie oraz jednostkach Bundeswehry. Nasi zachodni sąsiedzi mówią wprost: wygoda użytkownika nie może już stać ponad ochroną informacji.
Prezydent Karol Nawrocki podpisał ustawę wprowadzającą nowy model zarządzania danymi w Polsce. Regulacja, nad którą prace trwały od ponad 1,5 roku, implementuje do polskiego porządku prawnego przepisy unijnego rozporządzenia DGA.
Wraz z postępującym rozwojem sztucznej inteligencji sposób, w jaki zdobywamy wiedzę, wkracza na nieznany dotąd obszar. Tradycyjne sale lekcyjne i statyczne programy nauczania z trudem nadążają za światem, w którym umiejętności ewoluują szybciej niż kiedykol...
Mamy do czynienia z ludźmi, którym trzeba pokazać, że wojsko jest nowoczesne i może wnosić wartość również dla nich – powiedział płk Jarosław Wacko podczas Kongresu IN.SEC.CON w Poznaniu. Podczas prezentacji programu CyberLEGION, koordynator projektu przypo...
YouTube zapowiada zmiany w transmisjach na żywo, próbując znaleźć trudną równowagę między agresywną monetyzacją a coraz bardziej nadszarpniętą cierpliwością widzów. Nowe funkcje, w tym system wstrzymujący reklamy w momentach szczytowego zaangażowania na cza...
Za ostatnimi głośnymi atakami na polską infrastrukturę krytyczną, w tym szpitale, energetykę oraz wodociągi, stoją rosyjskie i białoruskie służby – przekazał wiceminister i minister cyfryzacji Krzysztof Gawkowski. Przedstawiciel rządu nazwał te wrogie dział...
Dwa miesiące temu Uniwersytet Warszawski informował o ataku ransomware. 15 kwietnia jedna z grup cyberprzestępców opublikowała wykradzione dane. Przeanalizowaliśmy część plików. Są wśród nich m.in. dane osobowe studentów i wykładowców.
Rosyjscy hakerzy przeprowadzili szeroko zakrojoną kampanię szpiegowską wymierzoną w ukraińskich prokuratorów, śledczych i urzędników zajmujących się walką z korupcją oraz rosyjską infiltracją. Według ustaleń agencji Reutera i analityków cyberbezpieczeństwa,...
W ręce Policji wpadli Ukraińcy i Białorusin, którzy wyłudzali pieniądze od Polaków. Grupa stosowała metodę na policjanta lub pracownika banku, aby nakłonić ofiary do przelania środków na wskazane konto.
Przyszło nam żyć w niezwykle ciekawych czasach. Weszliśmy do cyfrowego świata, który daje ogromne możliwości, ale zastawia równie wiele pułapek. Pojawia się zatem pytanie: jak do tego podejść? Razem z ekspertami podjęliśmy próbę wskazania ścieżek, jakimi po...
Podczas konferencji INSECON w Poznaniu wiceszef MON Cezary Tomczyk mówił o zmianach, jakie wojna w Ukrainie wymusiła w myśleniu o bezpieczeństwie i modernizacji armii. Podkreślił, że współczesne pole walki opiera się dziś na szybkim wdrażaniu technologii, s...
Musimy podnosić koszty agresywnych działań w cyberprzestrzeni wszelkimi dostępnymi środkami – powiedział podczas Kongresu IN.SE.CON wiceminister spraw zagranicznych Marcin Bosacki. Podczas wystąpienia dotyczącego działań odstraszających w cyberprzestrzeni,...
Polska mierzy się dziś z jednym z najpoważniejszych wyzwań dla bezpieczeństwa państwa -niewidzialnym, lecz permanentnym konfliktem w cyberprzestrzeni. Skala ataków rośnie, przeciwnik wykorzystuje coraz bardziej zaawansowane narzędzia, a stawką staje się nie...
Ukraina podpisała z Niemcami pierwsze w historii kraju memorandum dotyczące wymiany danych obronnych. Porozumienie, zawarte przy udziale ministrów obrony oraz przywódców obu państw, zakłada realizację wspólnych projektów obejmujących zarówno analizę niemiec...
Krajowa Administracja Skarbowa ostrzega przed nową metodą oszustwa polegającą na pozostawianiu za wycieraczkami samochodów fałszywych wezwań do zapłaty. Ulotki wykorzystują bezprawnie logo KAS i mają skłonić kierowców do zeskanowania niebezpiecznego kodu QR.
CERT Polska ostrzega przed kampanią phishingową, w której cyberprzestępcy podszywają się pod Spotify i próbują wyłudzić dane logowania oraz informacje o kartach płatniczych. Oszustwo wykorzystuje presję czasu i groźbę utraty dostępu do konta premium.
TLDR: w tym roku ekipa sekuraka będzie ~10-osobową ekipą na Confidence 2026 (25-26.05.2026). Prezentować będą: Tomek Turba / Robert Kruczek + Kamil Szczurowski / Michał Sajdak. Jesteśmy też ze stoiskiem (konkursy, nasze książki, gadgety, pogaduchy). Zaprasz...
„Wojna jest stanem, w którym permanentnie będziemy żyć” – zaznaczył gen. broni (rez.) dr Jarosław Gromadziński, Prezes Defence Institute, odnosząc się do sytuacji, w której znajduje się m. in. Polska. Jego zdaniem musimy się przyzwyczaić do stanu zagrożenia...
Gdy pada pytanie, czy sieć firmowa obsługuje IPv6, odpowiedź większości administratorów jest krótka: „Nie wdrażaliśmy”. I, technicznie rzecz biorąc, mają rację. Nikt nie konfigurował routera brzegowego do rozgłaszania prefiksu IPv6. Nikt nie stawiał serwera...
Dane z Krajowego Systemu e-Faktur przez cały czas znajdują się na terenie Polski – podkreślił wiceminister finansów Marcin Łoboda podczas posiedzenia sejmowej Komisji Gospodarki i Rozwoju. Zapewnił również o bezpieczeństwie danych przechowywanych w systemie...
Początkowo informacja na temat wykrycia (kolejnej) podatności w Telnetd przeszła bez echa. Wszak Telnet to bardzo stary protokół. Niska popularność rozwiązania może tłumaczyć, dlaczego problem początkowo nie wzbudził większego zainteresowania… TLDR: Telnet...
To nie jest łatwy czas dla twórców GTA VI. W 2022 r. świat obiegła informacja o spektakularnym włamaniu do środowiska deweloperskiego Rockstar Games, w wyniku którego wykradziono ponad 90 nagrań z gry będącej w wersji deweloperskiej (alfa). Nic więc dziwneg...
Badacze bezpieczeństwa z EXPMON przedstawili analizę podatności typu zero-day wymierzonej w użytkowników Adobe Reader. Próbka o nazwie yummy_adobe_exploit_uwu.pdf zawierająca malware została wgrana do systemu EXPMON pod koniec marca 2026 r. TLDR: Wyniki ana...
Ostatnie miesiące przyzwyczaiły nas do ataków na łańcuch dostaw, które zwykle polegają na dodaniu złośliwej zależności do powszechnie używanego oprogramowania. Zmiany te, mogą już na etapie instalacji pakietu spowodować przejęcie systemu, na którym zostały...
Policja Metropolitalna w Londynie rozważa wykorzystanie sztucznej inteligencji do walki z jednym z najszybciej rosnących rodzajów przestępczości - wykorzystywaniem dzieci w internecie. Nowe narzędzia mają przyspieszyć analizę ogromnych ilości materiałów i p...
Ministerstwo Finansów ostrzega przed kampanią oszustów podszywających się pod instytucje publiczne i promujących fikcyjną platformę inwestycyjną Quantum AI. Przestępcy wykorzystują fałszywe strony internetowe oraz manipulacyjne komunikaty, aby nakłonić użyt...
Polska podnosi poziom stosunków z Koreą Południową do rangi wszechstronnego partnerstwa strategicznego. Oprócz przemysłu zbrojeniowego, kooperacja będzie prowadzona również w zakresie cyfryzacji, półprzewodników czy sztucznej inteligencji.
Na jednym z forum hakerskich udostępniono wpis dotyczący wycieku danych z polskiego sklepu z pościelą. W toku analizy okazało się, że incydent dotyczy dwóch podmiotów. Cyberprzestępca upublicznił m.in. imiona, nazwiska, e-maile czy adresy dostaw. Firma potw...
W projekcie MCPHub wykryto podatność typu Authorization Bypass (CVE-2025-13822).
Booking.com poinformował klientów o incydencie bezpieczeństwa, w wyniku którego nieuprawnione osoby mogły uzyskać dostęp do danych związanych z rezerwacjami użytkowników. W sieci pojawiają się już pierwsze zgłoszenia o próbach phishingu wykorzystujących inf...
Adobe opublikowało aktualizację do Acrobat Readera, która łata krytyczną podatność umożliwiającą wykonanie szkodliwego kodu w aplikacji. Początkowo sądzono, że dziura może przyczyniać się do wycieku informacji; aktorzy zagrożeń mogli ją wykorzystywać od gru...
Wojskowe Centrum Implementacji Sztucznej Inteligencji stworzyło specjalistyczną platformę sztucznej inteligencji, będącą alternatywą dla dobrze znanych komercyjnych rozwiązań. Produkt opracowany przez ekspertów Wojsk Obrony Cyberprzestrzeni ma podnieść efek...
Entry-Exit System funkcjonuje na wszystkich przejściach granicznych w Polsce – poinformowało Ministerstwo Spraw Wewnętrznych i Administracji. Unijny system pozwolił Straży Granicznej na odesłanie 6,5 tys. cudzoziemców, którzy chcieli wjechać do naszego kraj...
Francuski rząd przyspiesza działania na rzecz ograniczenia zależności od zagranicznych technologii i budowy własnego ekosystemu cyfrowego. Podczas międzyresortowego spotkania zorganizowanego 8 kwietnia przez DINUM przedstawiono plany obejmujące m.in. stopni...
„Twoja pamięć iCloud jest pełna” - to pozornie rutynowe powiadomienie stało się bazą dla nowej, wyrafinowanej kampanii phishingowej wymierzonej w użytkowników Apple’a. Cyberprzestępcy masowo rozsyłają fałszywe ostrzeżenia o blokadzie konta i usunięciu zdjęć...
Kierownictwa firm technologicznych będą skazywane na karę grzywny lub więzienia, jeżeli nie usuną materiałów intymnych opublikowanych na ich platformach bez zgody – wynika z propozycji nowelizacji Crime and Policing Bill przedstawionej przez brytyjski rząd....
Chiny realizują długofalową strategię a my jesteśmy jednym z jej elementów. Działania podejmowane przez Pekin przynoszą już efekty. Przykład? Słabnąca siła Stanów Zjednoczonych, przy rosnącym uznaniu dla Państwa Środka. Tu kluczowa jest nie tylko gospodarka...
Zapraszamy do nowego wydania Weekendowej Lektury, dzięki któremu dowiecie się, co ważnego i ciekawego wydarzyło się w minionym tygodniu w zakresie cyberbezpieczeństwa i prywatności. Miłego klikania! W dzisiejszym wydaniu szczególnie polecamy w części fabula...
Zbliżające się wybory parlamentarne na Węgrzech będą miały kluczowe znaczenie dla kierunku politycznego tego państwa oraz jego roli w strukturach UE i NATO. Kampania Fideszu opierała się w dużej mierze na operacjach informacyjnych, wspieranych przez prorosy...
Krótko i na temat. Jeżeli chcecie zobaczyć, jak w praktyce wygląda nowoczesny atak na Active Directory w środowisku Windows, który omija większość klasycznych detekcji, to… 16 kwietnia zarezerwujcie sobie 90 minut w kalendarzu. O godz. 10:00 (lub drugi term...
WhatsApp przechwytywał i mógł odczytywać wiadomości użytkowników – wynika z pozwu skierowanemu przeciwko Mecie. Do sądu federalnego w Kalifornii trafił dokument, według którego reklamowane przez firmę bezpieczeństwo korespondencji było w rzeczywistości fikc...
Jak kształtować odporność infrastruktury krytycznej w erze zagrożeń cyfrowych? Podczas X edycji WAT ICT Days uczestnicy panelu poświęconego gotowości na cyfrowy blackout wskazywali na kwestie związane z redundancją czy narzędziami. Zwracano również uwagę na...
W marcu br. byliśmy świadkami czterech ataków ransomware na podmioty z sektora medycznego. Na celowniku cyberprzestępców znalazły się m.in. szpitale czy specjalistyczna przychodnia. Jakie kroki są podejmowane, aby zabezpieczyć polskie placówki?
Ministerstwo Finansów i Gospodarki analizuje możliwość wydłużenia terminu, w którym nie będą nakładane kary za błędne korzystanie z KSeF - przekazał na antenie RMF FM szef resortu Andrzej Domański. Obecnie przepisy zakładają, że przedsiębiorcy do końca 2026...
Wraz ze wzrostem napięć w środowisku międzynarodowym oraz rosnącą rolą cyberprzestrzeni jako jednego z kluczowych obszarów rywalizacji państw, Stany Zjednoczone intensyfikują działania w obszarze cyfrowego wywiadu. CIA przeprowadziła wewnętrzną reorganizacj...
19-letnia Ukrainka została zatrzymana przez Policję na gorącym uczynku, gdy odbierała od starszego mężczyzny znaczną sumę gotówki. Mowa w sumie o milionie złotych, które zostały wyłudzone od 76-latka za pomocą dobrze znanej metody „na inwestycję”.
Amerykańska CIA zaczyna w coraz większym stopniu wykorzystywać technologię sztucznej inteligencji. Dzięki AI agencja ma stać się potęgą wywiadowczą, zdolną do demaskowania działań obcych służb w sposób szybki i skuteczny, na niespotykaną skalę.
W dniach 14–15 maja 2026 r. Zielona Góra ponownie stanie się miejscem rozmów o wyzwaniach, które dziś dotyczą niemal każdej organizacji: ochronie danych, odporności systemów i bezpieczeństwie cyfrowym. Wszystko za sprawą kolejnej edycji konferencji IT Secur...
Komenda Wojewódzka Policji w Białymstoku zakończyła inwestycję o wartości ponad 16 mln zł. Tym samym Centralne Biuro Zwalczania Cyberprzestępczości zyskało nową siedzibę, w której znajdziemy m.in. nowoczesny sprzęt do informatyki śledczej.
Od 3 kwietnia 2026 r. weszły w życie nowe, znacznie surowsze wymagania wynikające z nowelizacji ustawy o krajowym systemie cyberbezpieczeństwa (NIS 2 / KSC 2). Przepisy nakładają m.in. obowiązek regularnego szkolenia kadry zarządzającej i pracowników firm p...
Na jednym z portali monitorujących aktywność grup cyberprzestępczych pojawił się wpis związany z rzekomym atakiem na stację Polsat. Z opublikowanych informacji wynika, że wyciekło ponad 75 GB danych. Odpowiedzialność za atak wzięła grupa ALP-001, która od n...
Badacze bezpieczeństwa z StepSecurity zidentyfikowali podejrzane aktualizacje wielu paczek npm. Okazuje się, że jest to nowa kampania – nazwana CanisterWorm – która nie tylko infekuje urządzenia programistów, ale też pakiety, do których mają oni dostęp (z p...
W marcu część pracowników Polskiej Linii Lotniczej LOT otrzymała przypadkowo dokumenty zawierające informacje o ocenach swoich współpracowników. Incydent dotyczył rocznych arkuszy ocen załóg pokładowych i został spowodowany błędem aplikacji odpowiedzialnej...
Wojna na Ukrainie przyspieszyła zmiany, które w innych warunkach zajęłyby lata. Jedną z nich jest cyfryzacja medycyny wojskowej - obszaru, gdzie każda sekunda i informacja decydują o życiu lub śmierci. Wprowadzenie elektronicznej dokumentacji medycznej jest...
Szyfrowany komunikator dla administracji i podmiotów o znaczeniu krytycznych znajduje się w fazie testów - przekazał wiceminister cyfryzacji Paweł Olszewski podczas konferencji Resilience_Tech 2026 w Bydgoszczy.
W oprogramowaniu Hydrosystem Control System wykryto 3 podatności różnego typu (CVE-2026-4901, CVE-2026-34184, CVE-2026-34185)
Jeżeli skupić się wyłącznie na ostatnich wydarzeniach, to najbardziej uderzające jest jedno: działania Rosji wobec Gruzji coraz rzadziej wyglądają jak klasyczna, ukryta operacja wywiadowcza, a coraz częściej jak jawna ingerencja polityczno-informacyjna. SWR...
W erze rosnącej cyfryzacji państwa, w tym administracji publicznej i infrastruktury krytycznej, cyfrowa suwerenność staje się ważnym elementem bezpieczeństwa narodowego, kształtującym jednocześnie kierunek rozwoju gospodarki. Tymczasem aż wykorzystywanych w...
„Wpływy z podatku cyfrowego będą zasilały m.in. wartościowe treści tworzone przez ludzi, które wzbogacają przestrzeń publiczną” - mówi w rozmowie z CyberDefence24 Dariusz Standerski, wiceminister cyfryzacji. A co z bezpieczeństwem szpitali i gigafabryką AI?...
Grecja chce wprowadzić zakaz mediów społecznościowych dla osób poniżej 16 lat od nowego roku. O inicjatywie poinformował w środę premier Kyriakos Mitsotakis. To kolejny kraj europejski, który zamierza wprowadzić takie ograniczenia.
Ataki ransomware, wycieki danych, działalność grup APT, poważne podatności, phishing czy incydenty w sektorze wodno-kanalizacyjnej oraz energetycznym – to tylko niektóre rodzaje aktywności cyberprzestępców, którym przeciwdziałał zespół CERT Polska. Z roku n...
Za nami kolejny rok działania zespołu CERT Polska. Był on wyjątkowy, ponieważ wieńczył trzecią dekadę naszej działalności – świętujemy właśnie 30. urodziny! Rok 2025 to czas pełen wyzwań, rozwoju i kształtowania cyberbezpieczeństwa w kompleksowy sposób – od...
W oprogramowaniu Mlflow wykryto 2 podatności różnego typu (CVE-2026-33865, CVE-2026-33866)
W oprogramowaniu Bludit wykryto podatność typu Stored Cross-site Scripting (CVE-2026-4420).
Wstrzykiwanie wrogich, czyli zapętlonych hiperlinkami miałkich treści, które mają zapchać i ogłupić AI, to tylko jeden ze sposobów oszukiwania agentów AI wchodzących na strony internetowe. Oczywiście treści te nie są widzialne dla zwykłych użytkowników. A j...
Zapraszamy do nowego wydania Weekendowej Lektury, życząc udanego świętowania tym, którzy świętują, a tym, którzy tego nie robią, po prostu przyjemnego odpoczynku, a poza tym oczywiście miłego klikania! W dzisiejszym wydaniu szczególnie polecamy w części fab...
CERT Polska przeanalizował wieloetapowy łańcuch złośliwego oprogramowania na Androida, dystrybuowany z wykorzystaniem infrastruktury podszywającej się pod Booking. Opisana próbka pełni rolę droppera, który instaluje RAT oparty na usługach ułatwień dostępu i...
Co łączy dostawcę gazu, firmę telekomunikacyjną i centrum medyczne? Takie firmy wysyłają do swoich klientów maile z linkami do płatności. Niestety nie służy budowaniu dobrych nawyków w przeciwdziałaniu phishingowi. Niewiele też wskazuje na to, aby to się mi...
W oprogramowaniu Szafir wykryto 2 podatności różnego typu (CVE-2026-26927, CVE-2026-26928)
Oprogramowanie na twoim komputerze korzysta z Node’a? I masz w paczkę axiosa jako zależność? Rzuć wszystko i sprawdź z jakiej wersji korzystasz. Ktoś wstrzyknął do tej biblioteki złośliwy kod. Jeśli ją pobrałeś, Twój sprzęt i klucze chmurowe są w rękach prz...
CERT Polska przeanalizował próbkę szkodliwego oprogramowania wykorzystującego wizerunek banku SGB, pochodzącą z kampanii FvncBot wycelowanej w polskich odbiorców. Złośliwa aplikacja instaluje dodatkowe moduły, przekonuje ofiarę do uruchomienia funkcji ułatw...
W oprogramowaniu Robolinho Update Software wykryto podatność typu Use of Hard-coded Credentials (CVE-2026-1612).
Każdy, kto korzysta z komputera, smartfona i internetu powinien wiedzieć jak robić to bezpiecznie. Od lat, tego jak “nie dać się zhackować” uczymy nie tylko pracowników największych polskich firm na szkoleniach zamkniętych odbywających się w ich siedzibach,...
Zapraszamy do nowego wydania Weekendowej Lektury. Zgromadziliśmy sporo ciekawych linków zarówno w części fabularnej, jak i technicznej, jest więc szansa, że każdy znajdzie coś dla siebie. Miłego klikania! W dzisiejszym wydaniu szczególnie polecamy w części...
W oprogramowaniu Bludit wykryto 3 podatności różnego typu (od CVE-2026-25099 do CVE-2026-25101)
Wczoraj, 24 marca, na oficjalnym repozytorium PyPI pojawiła się złośliwa wersja szalenie popularnej biblioteki LiteLLM (wersje 1.82.7 oraz 1.82.8). Czym jest LiteLLM? To opensource’owa “bramka”, która ułatwia programistom łączenie się z wieloma modelami jęz...
Sztuczna inteligencja nie tylko pisze kod. Zaczęła go również skutecznie atakować. Na przełomie lutego i marca autonomiczny bot o nazwie “hackerbot-claw” wziął sobie na celownik największe repozytoria na GitHubie. Oprogramowanie napędzane przez model Claude...
Mandiant opublikował swój coroczny raport M-Trends. Raport, wbrew oczekiwaniom niektórych, nie stoi pod znakiem “AI niszczy świat”. Wnioski są dużo bardziej prozaiczne, a jednocześnie przerażające. AI faktycznie pomaga atakującym (głównie w socjotechnice i...
Podsyłacie nam informacje o tym, że na jednym z cyberprzestępczych kanałów na Telegramie pojawiło się ogłoszenie sprzedaży bazy danych OVH, która miała zostać rzekomo wykradziona z “OVH parent’s account” (cokolwiek przez to rozumie autor). W pozyskanych dan...
W ubiegłym tygodniu badacze cyberbezpieczeństwa ujawnili sporych rozmiarów kampanię wymierzoną w użytkowników niezaktualizowanych urządzeń Apple. Ataki realizowano za pomocą narzędzia DarkSword, które dotychczas było w rękach zaawansowanych grup przestępczy...
14 marca Intoxalock, amerykańska firma dostarczająca samochodowe blokady alkoholowe padła ofiarą cyberataku. W efekcie tysiące kierowców w aż 46 stanach USA straciło możliwość uruchomienia swoich pojazdów. Blokady alkoholowe podłączone do internetu, cóż mog...
Rosja po raz kolejny podkręca restrykcje w dostępie do internetu. Jak donosi serwis CNN, działania władz na Kremlu skutkują masowymi przerwami w dostępie do sieci. Tym razem jednak nie chodzi (tylko) o to, aby Rosjanie dowiedzieli się, jak wygląda prawda pr...
W oprogramowaniu KlinikaXP i KlinikaXP Insertino wykryto podatność typu Use of Hard-coded Credentials (CVE-2026-1958).
Wyobraźcie sobie taką sytuację: jedziecie autonomiczną taksówką, gdy nagle agresywny przechodzień zastępuje Wam drogę i zaczyna walić w szyby, grożąc śmiercią. Nomalny, białkowy kierowca (czyt. człowiek) wcisnąłby gaz do dechy i odjechał. Ale w autonomiczna...
Zapraszamy do nowego wydania Weekendowej Lektury. Znajdziecie tu, jak zwykle, istotne informacje z obszaru cyberbezpieczeństwa i prywatności obejmujące miniony tydzień. Dajcie znać w komentarzach, które tematy okazały się dla Was najciekawsze. Miłego klikan...
Mamy kolejny incydent z aplikacją Strava, która służy do trackingu aktywności sportowych. Tym razem wpadkę zaliczyli nie Amerykanie a Francuzi z lotniskowca “Charles de Gaulle”: Ale zanim zaczniecie pisać “jakież to było nieodpowiedzialne i groźne zachowani...
Konferencja SECURE, organizowana przez NASK, to jedyna taka impreza w Polsce. Nie dość, że jest to najstarsza konferencja poświęcona bezpieczeństwu w Polsce (w tym roku odbywa się po raz 29), to można w niej wziąć udział za darmo. Czy warto? Jeszcze jak! Ag...
W oprogramowaniu Befree SDK wykryto podatność typu Cross-site Scripting (CVE-2025-12518).
W oprogramowaniu Raytha wykryto 11 podatności różnego typu (CVE-2025-15540 oraz od CVE-2025-69236 do CVE-2025-69243 oraz od CVE-2025-69245 do CVE-2025-69246)
CERT Polska otrzymał zgłoszenia dotyczące 2 podatności (CVE-2025-11500 oraz CVE-2025-15587) wykrytych w wielu urządzeniach tinycontrol (tcPDU oraz LAN Controllers: LK3.5, LK3.9 i LK4).
Zapraszamy do nowego wydania Weekendowej Lektury. Mamy nadzieję, że mimo lekkiego opóźnienia z naszej strony znajdziecie czas na ogarnięcie zebranych linków pokazujących aktualny krajobraz cyberzagrożeń. Miłego klikania! W dzisiejszym wydaniu szczególnie po...
W oprogramowaniu Streamsoft Prestiż wykryto podatność polegającą na słabym kodowaniu tokenów (CVE-2026-0809).
Zespół CERT Polska świętuje 30-lecie swojej działalności. Przez trzy dekady zmieniło się niemal wszystko. Internet, z którego w latach 90. korzystała niewielka grupa użytkowników, dziś jest podstawową przestrzenią, dzięki której funkcjonuje wiele aspektów n...
W oprogramowaniu Coppermine Photo Gallery wykryto podatność typu Path Traversal (CVE-2026-3013).
Zapraszamy do nowego wydania Weekendowej Lektury. Skoro tu zaglądacie, to stęskniliście się pewnie za stertą linków, które umożliwią zorientowanie się w aktualnym krajobrazie czyhających na was zagrożeń. Miłego klikania! W dzisiejszym wydaniu szczególnie po...
W oprogramowaniu QuickCMS wykryto podatność typu Cross-Site Request Forgery (CSRF) (CVE-2026-1468).
W IT też bywa sezon ogórkowy. Tyle że zamiast ogórków mamy zaległe tickety, niedokończone migracje i alerty. Gdzieś między kolejnym zgłoszeniem na helpdesku a odkładaną aktualizacją zaczynasz się zastanawiać, czy w tym zawodzie chodzi jeszcze o coś więcej n...
W oprogramowaniu DobryCMS wykryto 2 podatności różnego typu (CVE-2025-12462 oraz CVE-2025-14532)
W oprogramowaniu CGM CLININET oraz CGM NETRAAD wykryto 8 podatności różnego typu.
Zapraszamy do nowego wydania Weekendowej Lektury. Nie zawsze jesteśmy w stanie przygotować je już w piątek, ale tym razem mocno się sprężyliśmy i oto jest nowa porcja linków do ciekawych informacji z minionego tygodnia. Miłego klikania! W dzisiejszym wydani...
W oprogramowaniu Pro3W CMS wykryto podatność typu SQL Injection (CVE-2025-15498).
W oprogramowaniu PluXml CMS wykryto 3 podatności różnego typu (od CVE-2026-24350 do CVE-2026-24352)
W oprogramowaniu Omega-PSIR wykryto podatność typu Cross-site Scripting (CVE-2026-1434).
W oprogramowaniu Simple.ERP wykryto podatność typu SQL Injection (CVE-2026-1198).
W wielu programach Finka wykryto podatność typu Use of Hard-coded Credentials (CVE-2025-13776).
W wielu urządzeniach firmy Slican wykryto podatność typu Missing Authentication for Critical Function (CVE-2025-14577).
Zapraszamy do nowego wydania Weekendowej Lektury. Opisy nowych zmagań badaczy z cyberprzestępcami, szczegóły świeżo odkrytych luk, analizy nowych kampanii – każdy znajdzie coś dla siebie. Miłego klikania! W dzisiejszym wydaniu szczególnie polecamy w części...
Pomogliśmy dużej organizacji w analizie infekcji malware spowodowanej przez Fake CAPTCHA. W tym raporcie podsumowujemy nasze obserwacje oraz publikujemy szczegółową analizę znalezionego złośliwego oprogramowania.
Zapraszamy do nowego wydania Weekendowej Lektury. Lepiej późno niż wcale, przybywamy więc do Was ze świeżą porcją informacji o atakach, wyciekach, podatnościach i szkodnikach, które zaobserwowali ostatnio eksperci. Miłego klikania! W dzisiejszym wydaniu szc...
Ponad pół miliona podatności udało się znaleźć dzięki udostępnieniu serwisu moje.cert.pl. To darmowe narzędzie, z którego korzysta już niemal 16 tysięcy użytkowników. To też ponad 19 tysięcy stron, które należą do instytucji, firm i osób prywatnych, których...
W oprogramowaniu Quick.Cart wykryto 2 podatności różnego typu (CVE-2026-23796 i CVE-2026-23797)
W aplikacji mObywatel na system iOS wykryto podatność sktutkującą ujawnieniem danych osobowych nieuwierzytelnionemu atakującemu (CVE-2025-11598).
W oprogramowaniu EAP Legislator wykryto podatność pozwalającą na rozpakowanie archiwum plików poza katalogiem docelowym (CVE-2026-1186).
Zespół CERT Polska przedstawia raport z analizy incydentu w sektorze energii, do którego doszło 29 grudnia 2025 roku. Ataki miały charakter destrukcyjny i były wymierzone w farmy wiatrowe i fotowoltaiczne, dużą elektrociepłownię oraz przedsiębiorstwo z sekt...
W oprogramowaniu routera LV-WR21Q wykryto 2 podatności różnego typu (CVE-2025-12386 oraz CVE-2025-12387)
W aplikacji Inkscape na system MacOS wykryto podatność umożliwiającą atak typu TCC Bypass (CVE-2025-15523).
W oprogramowaniu Quick.Cart wykryto 2 podatności różnego typu (CVE-2025-67683 oraz CVE-2025-67684)
W aplikacji mobilnej Crazy Bubble Tea wykryto możliwość uzyskania danych osobowych innych użytkowników (CVE-2025-14317).
W oprogramowaniu Ysoft SafeQ 6 wykryto podatność polegająca na nieskutecznym maskowaniu hasła (CVE-2025-13175).
W oprogramowaniu kamery Vivotek IP7137 wykryto 4 podatności różnego typu (od CVE-2025-66049 do CVE-2025-66052)
W oprogramowaniu routerów KAON CG3000T oraz CG3000TC wykryto zaszyte poświadczenia umożliwiające zdalne przejęcie urządzenia (CVE-2025-7072).
Możliwość nieautoryzowanego dostępu do dokumentacji medycznej została wykryta w oprogramowaniu Asseco AMDX (CVE-2025-4596).
W oprogramowaniu Asseco InfoMedica Plus wykryto 2 podatności różnego typu (CVE-2025-8306 oraz CVE-2025-8307).
W oprogramowaniu Kieback&Peter Neutrino-GLT wykryto podatność umożliwiająca wstrzyknięcie komend (CVE-2025-6225).
W oprogramowaniu routera WODESYS WD-R608U wykryto 5 podatności różnego typu (od CVE-2025-65007 do CVE-2025-65011)
W oprogramowaniu urządzeń Govee z łącznością sieciową wykryto podatność umożliwiającą przejęcie sterowania nad cudzymi urządzeniami (CVE-2025-10910).
W oprogramowaniu WaveStore Server wykryto 3 podatności typu Path Traversal (od CVE-2025-65074 do CVE-2025-65076)
Jak to jest z tym publicznym Wi-Fi? W internecie wciąż możecie trafić na informacje, że korzystanie z takiej otwartej sieci w kawiarni, hotelu lub na lotnisku, to proszenie się o kłopoty, bo hakerzy mogą w ten sposób wykraść hasła i dane. I owszem tak BYŁO....
W oprogramowaniu OpenSolution QuickCMSwykryto podatność typu SQL Injection (CVE-2025-12465).
W oprogramowaniu Wirtualna Uczelnia wykryto podatność umożliwiającą zdalne wykonanie kodu przez atakującego (CVE-2025-12140).
W oprogramowaniu routerów SDMC NE6037 wykryto podatność pozwalającą na wstrzyknięcia komend powłoki (CVE-2025-8890).
W oprogramowaniu SOPlanning wykryto 8 podatności różnego typu (od CVE-2025-62293 do CVE-2025-62297 oraz od CVE-2025-62729 do CVE-2025-62731)
W oprogramowaniu Times Software E-Payroll wykryto nieprawidłowe neutralizowanie danych wejściowych skutkujące możliwością wykonania ataku DoS oraz (prawdopodobnie) SQL Injection (CVE-2025-9977).
W oprogramowaniu Windu CMS wykryto 8 podatności różnego typu (od CVE-2025-59110 do CVE-2025-59117)
W oprogramowaniu OpenSolution QuickCMS wykryto 2 podatności różnego typu (CVE-2025-9982 oraz CVE-2025-10018)
W ostatnich miesiącach CERT Polska zaobserwowało nowe próbki złośliwego oprogramowania mobilnego związane z atakiem NFC Relay (NGate) wymierzonym w użytkowników polskich banków.
W oprogramowaniu Eveo URVE Smart Office wykryto podatność typu Cross-site Scripting (CVE-2025-10348).
W oprogramowaniu OpenSolution Quick.Cart wykryto podatność typu Cross-Site Request Forgery (CSRF) (CVE-2025-10317).
W oprogramowaniu mMedica firmy Asseco Poland S.A. wykryto podatność typu Authentication Bypass Using an Alternate Path or Channel i nadano jej identyfikator CVE-2025-9313.
W oprogramowaniu Studio Fabryka DobryCMS wykryto podatność typu 'SQL Injection' (CVE-2025-8536).
W oprogramowaniu Request Tracker firmy Best Practical wykryto podatność typu XSS i nadano jej identyfikator CVE-2025-9158.
W oprogramowaniu Vilar VS-IPC1002 wykryto 2 podatności różnego typu (CVE-2025-53701 oraz CVE-2025-53702)
W oprogramowaniu OpenSolution QuickCMS wykryto 2 podatności typu Cross-site Scripting (od CVE-2025-9980 do CVE-2025-9981)
W oprogramowaniu SIMPLE.ERP wykryto podatność typu SQL Injection i nadano jej identyfikator CVE-2025-9339.
W oprogramowaniu NetBird VPN wykryto podatność typu Use of Default Credentials (CVE-2025-10678).
W oprogramowaniu Strapi wykryto podatność typu Insufficient Session Expiration (CVE-2025-3930).
Opublikowaliśmy właśnie pierwszy raport miesięczny, podsumowujący nasze działania i obserwacje za wrzesień 2025. To początek nowej formuły komunikacji – chcemy regularnie informować o najważniejszych incydentach, trendach i aktywnościach zespołu.
W oprogramowaniu PAD CMS wykryto 9 podatności różnego typu (CVE-2025-7063, CVE-2025-7065 oraz od CVE-2025-8116 do CVE-2025-8122)
W oprogramowaniu CivetWeb wykryto podatność typu Improper Neutralization of NUL Character (CVE-2025-9648).
W oprogramowaniu GALAYOU G2 wykryto podatność typu Missing Authentication for Critical Function (CVE-2025-9983).
Współczesne ataki phishingowe wykorzystują dokładne kopie wizualne znanych serwisów, co uniemożliwia rozpoznanie oszustwa na podstawie wyglądu strony. Przedstawiamy metodę analizy adresów URL jako jedyną niezawodną technikę weryfikacji autentyczności witryn...
W oprogramowaniu Sparkle wykryto 2 podatności typu Incorrect Authorization (CVE-2025-10015 i CVE-2025-10016)
W oprogramowaniu urządzeń SMSEagle wykryto podatność typu SQL Injection (CVE-2025-10095).
W oprogramowaniu ITCube CRM wykryto podatność typu Path Traversal (CVE-2025-5993).
W oprogramowaniu GOV CMS wykryto podatność typu SQL Injection (CVE-2025-7385).
W oprogramowaniu Payload CMS wykryto 2 podatności różnego typu (CVE-2025-4643 oraz CVE-2025-4644)
W oprogramowaniu OpenSolution QuickCMS wykryto 6 podatności różnego typu (od CVE-2025-54540 do CVE-2025-55175)
W oprogramowaniu CGM CLININET wykryto 17 podatności różnego typu (pomiędzy CVE-2025-2313 a CVE-2025-30064)
W oprogramowaniu OpenSolution Quick.CMS oraz Quick.CMS.Ext wykryto 3 podatności różnego typu (CVE-2025-54172, CVE-2025-54174 oraz CVE-2025-54175).
W oprogramowaniu Akcess-Net Lepszy BIP wykryto podatność typu Cross-site Scripting (XSS) (CVE-2025-7761).
W oprogramowaniu GIMP (CVE-2025-8672), Mosh-Pro (CVE-2025-53811), Cursor (CVE-2025-9190), MacVim (CVE-2025-8597), Nozbe (CVE-2025-53813) oraz Invoice Ninja (CVE-2025-8700) na systemy MacOS wykryto podatności umożliwiające atak typu TCC Bypass.
Oddajemy w Państwa ręce dokument, którego podstawowym celem jest wsparcie w procesie ustanawiania CSIRT-ów oraz rozwijania ich zdolności operacyjnych. Chcemy, żeby proces tworzenia zespołów cyberbezpieczeństwa przebiegał w sposób uporządkowany, a same zespo...
W oprogramowaniu Flexibits Fantastical wykryto podatność typu Incorrect Authorization (CVE-2025-8533).
W oprogramowaniu TSplus Remote Access wykryto podatność umożliwiającą poznanie hasha PINu zabezpieczającego aplikację przed uruchomieniem (CVE-2025-5922).
W oprogramowaniu FARA firmy SIGNUM-NET wykryto podatność typu Use of Hard-coded Credentials (CVE-2025-4049).
W aplikacjach preinstalowanych na telefonach Bluebird wykryto 3 podatności typu "Improper Export of Android Application Components" (od CVE-2025-5344 do CVE-2025-5346).
W oprogramowaniu SUR-FBD CMMS wykryto podatność typu Use of Hard-coded Password (CVE-2025-3920).
W dwóch aplikacjach na systemy macOS została wykryta podatność typu TCC Bypass: Phoneix Code (CVE-2025-5255), Postbox (CVE-2025-5963).
CERT Polska obserwuje złośliwą kampanię e-mail prowadzoną przez grupę UNC1151 przeciwko polskim podmiotom z wykorzystaniem podatności w oprogramowaniu Roundcube.
W oprogramowaniu 2ClickPortal firmy Trol InterMedia wykryto podatność typu SQL Injection (CVE-2025-4568).
W aplikacjach preinstalowanych na telefonach Ulefone oraz Krüger&Matz wykryto 3 podatności różnego typu (od CVE-2024-13915 do CVE-2024-13917).
W trzech aplikacjach na systemy macOS została wykryta podatność typu TCC Bypass: Poedit (CVE-2025-4280), Viscosity (CVE-2025-4412), DaVinci Resolve (CVE-2025-4081)
W oprogramowaniu hackney wykryto nieprawidłowe zachowanie prowadzące do wyczerpania puli połączeń (CVE-2025-3864).
W oprogramowaniu kart hotelowych Be-Tech Mifare Classic wykryto podatność typu Cleartext Storage of Sensitive Information (CVE-2025-4053).
W oprogramowaniu Studio Fabryka DobryCMS wykryto podatność typu Cross-site Scripting (XSS) (CVE-2025-4379).
W oprogramowaniu MegaBIP wykryto 3 podatności różnego typu (od CVE-2025-3893 do CVE-2025-3895).
Na początku roku uruchomiliśmy serwis moje.cert.pl, podnoszący i rozwijający cyberbezpieczeństwo dzięki szeregowi usług i narzędzi. Od startu w serwisie zarejestrowało się ponad 11 tysięcy użytkowników. To dla nich włączamy dziś nową funkcję – komunikaty o...
W oprogramowaniu Proget wykryto 7 podatności różnego typu (od CVE-2025-1415 do CVE-2025-1421).
W oprogramowaniu EZD RP wykryto podatność typu Missing Authorization (CVE-2025-4430).
W oprogramowaniu Netis Systems WF2220 wykryto 2 podatności różnego typu (CVE-2025-3758 oraz CVE-2025-3759).
W oprogramowaniu Symfonia Ready_ wykryto 4 podatności różnego typu (od CVE-2025-1980 do CVE-2025-1983).