Zmiana hasła co miesiąc jest szkodliwa i bez sensu
_„Zmieniaj swoje hasło co miesiąc”_ – do dziś grzmią niektóre dokumenty związane z wymogami cyberbezpieczeństwa.
_„Zmieniaj swoje hasło co miesiąc”_ – do dziś grzmią niektóre dokumenty związane z wymogami cyberbezpieczeństwa.
Na popularnych playlistach coraz częściej pojawiają się utwory generowane przez sztuczną inteligencję, które zawierają wulgarne lub seksualizujące treści. Część z nich trafia do młodszych odbiorców bez żadnych oznaczeń ostrzegających o nieodpowiednim charak...
Projektując aplikacje oparte na dużych modelach językowych (LLM) często mogą pojawić się trudności związane z efektywnym debugowaniem oraz testowaniem przepływu danych. W przypadku mniej skomplikowanych narzędzi można do tego celu użyć środowiska IDE (Integ...
Myli się ten, kto uważa, że pozostawanie off-line może zagwarantować bezpieczeństwo. Na pewno nie jest tak w świecie kryptowalut. Ostatnia kampania przypuszczona na użytkowników portfeli sprzętowych Trezor i Ledger bezlitośnie zadaje kłam temu twierdzeniu....
Komunikatory internetowe takie jak Signal oraz WhatsApp są często wykorzystywane przez grupy APT w prowadzonych kampaniach cyberprzestępczych. To właśnie za ich pośrednictwem atakujący nawiązują kontakt z celem, aby wyłudzić poświadczenia logowania czy też...
W ostatnich dwóch dekadach globalizacja i cyfryzacja gospodarki stworzyły środowisko, w którym przepływy informacji, kapitału i usług odbywają się w czasie niemal natychmiastowym.
W środę 18 marca Biuro Dyrektora Wywiadu Narodowego (DNI) opublikowało coroczny dla bezpieczeństwa USA. Przygotowany przez społeczność wywiadowczą dokument, pierwszy raz wyróżnia osobne sekcje poświęcone sztucznej inteligencji i sferze cyber, podkreślając t...
Spór o moderację szkodliwych treści na portalach należących do Mety wydaje się nie mieć końca. Firma , że podejmuje skuteczne działania z wykorzystaniem AI na kierunku walki z oszustwami i dezinformacją. Jak jednak informowaliśmy na naszych łamach, zgłoszen...
Zapraszamy do nowego wydania Weekendowej Lektury. Znajdziecie tu, jak zwykle, istotne informacje z obszaru cyberbezpieczeństwa i prywatności obejmujące miniony tydzień. Dajcie znać w komentarzach, które tematy okazały się dla Was najciekawsze. Miłego klikan...
_„To jest wielki honor, że w Polsce mamy takich znakomitych fachowców, ekspertów - ludzi, którzy pracują w tej branży. Bez was nie byłoby polskiego wzrostu cyfrowego, polskiej transformacji cyfrowej”_ - podkreślił Krzysztof Gawkowski podczas Warszawskich Dn...
Mamy kolejny incydent z aplikacją Strava, która służy do trackingu aktywności sportowych. Tym razem wpadkę zaliczyli nie Amerykanie a Francuzi z lotniskowca “Charles de Gaulle”: Ale zanim zaczniecie pisać “jakież to było nieodpowiedzialne i groźne zachowani...
na Iran z 28 lutego br. doprowadził do eskalacji konfliktu na Bliskim Wschodzie. W ruch poszły nie tylko pociski, drony czy konwencjonalna broń. Ostatnie wydarzenia potwierdzają, że cyberprzestrzeń jest jedną z domen wojennych, gdzie sojusze są tak samo ist...
W drugim tygodniu marca, po kolejnych ostrzałach ze strony Stanów Zjednoczonych oraz Izraela, powiązani z Iranem haktywiści ruszyli do działań w cyberprzestrzeni. Jak informowaliśmy na naszym serwisie, ich ofiarą z branży medycznej Stryker. W wyniku ataku,...
zatrzymało kolejne 2 osoby, które miały być zaangażowane w działalność wspominanej grupy przestępczej. W sumie zatrzymano już 40 osób a 60 usłyszało zarzuty.
Konferencja SECURE, organizowana przez NASK, to jedyna taka impreza w Polsce. Nie dość, że jest to najstarsza konferencja poświęcona bezpieczeństwu w Polsce (w tym roku odbywa się po raz 29), to można w niej wziąć udział za darmo. Czy warto? Jeszcze jak! Ag...
Od wielu lat jednym z głównych problemów użytkowników Facebooka są fałszywe reklamy. Pomimo wielokrotnych zgłoszeń, w dużej części przypadków Meta nie usuwa materiałów, pozwalając cyberprzestępcom oszukiwać internautów.
Rosyjska dezinformacja ponownie wykorzystuje narrację o rzekomym handlu zachodnią bronią przez Ukrainę, tym razem w kontekście konfliktu na Bliskim Wschodzie. Spreparowane materiały medialne mają sugerować, że uzbrojenie trafia do Iranu i jest wykorzystywan...
Jedne z najbardziej wrażliwych danych osobowych stanowią informacje o naszym zdrowiu. Co prawda nie jest możliwe wykorzystanie ich do zaciągnięcia kredytu lub w niektórych przypadkach podszycia się, jednak ich naruszenie tworzy ryzyko dla podstawowych praw...
Patronat medialny
W warszawskim Centrum Nauki Kopernik odbyło się Forum Cyfrowego Obywatelstwa. Konferencja, poświęcona problemom związanym z technologiami cyfrowymi, zgromadziła zarówno wielu naukowców i ekspertów z zakresu dezinformacji czy zagadnień prawnych, jak również...
Po 6 latach, wielu wersjach i licznych zmianach została przyjęta przez parlament, a następnie podpisana przez prezydenta Karola Nawrockiego. Regulacja, wdrażająca do polskiego systemu prawnego zapisy unijnej , została już .
26 zł za godzinę pracy „na rękę” – tyle w Polsce dostają biegli sądowi zajmujący się sprawami związanymi z cyberprzestępczością. Dla porównania stawka godzinowa konsultanta na rynku komercyjnym wynosi 150-300 zł. To przepaść, która sprawia, że system upada...
Po skandalu, jaki wybuchł w związku z edytowaniem zdjęć przez Groka, większość państw postanowiła mające na celu wyjaśnienie okoliczności.
Masz wrażenie, że w Twojej wiedzy o cyberbezpieczeństwie są luki? Chciałbyś w końcu „przebić sufit” i udowodnić rekruterom, że Twoje skille są potwierdzone globalnym standardem? CompTIA Security+ (SY0-701) to najbardziej uniwersalny i rozpoznawalny certyfik...
Policjanci z (CBZC) w Bydgoszczy zatrzymali 3 osoby podejrzane o udział w tworzeniu, udostępnianiu i handlu narzędziami do prowadzenia . Śledztwo nadzoruje bydgoska prokuratura.
Unia Europejska rozszerza działania przeciwko podmiotom odpowiedzialnym za cyberataki wymierzone w państwa członkowskie. Rada UE zdecydowała o nałożeniu sankcji na trzy firmy oraz dwie osoby fizyczne zaangażowane w operacje hakerskie i działania destabilizu...
_„Warszawa przeżywa właśnie chwile grozy. Służby zostały postawione w stan najwyższej gotowości po serii ok. 200 zgłoszeń o podłożonych ładunkach wybuchowych”_ – czytamy na InnPoland. Wiadomo również, że wiadomości wysyłano również m.in. do szkół w Poznaniu...
Polska znajduje się w czołówce państw Unii Europejskiej pod względem cyfryzacji. Co kilka miesięcy ogłaszane są kolejne programy oferujące wsparcie finansowe w ramach przeprowadzanych procesów.
W Urzędzie Miasta w Myszkowie doszło do incydentu bezpieczeństwa. W władz miejskich z 18 marca, można przeczytać, że dotknął on wykorzystywaną w codziennej pracy infrastrukturę informatyczną. Jak poinformował minister cyfryzacji Krzysztof Gawkowski w na X,...
Resort o utworzeniu Centrum Sztucznej Inteligencji Obronnej „A1”. To pierwsza tego typu inicjatywa u naszych wschodnich sąsiadów, która stanowi jeden z elementów większego systemu centrów technologicznych rozwijanego przez ministerstwo.
W oprogramowaniu Befree SDK wykryto podatność typu Cross-site Scripting (CVE-2025-12518).
Patronat medialny
Dolnośląska Krajowa Administracja Skarbowa wykryła wielomilionową sprzedaż odzieży prowadzoną w internecie bez rejestracji działalności gospodarczej. Sprzedawca zrealizował dziesiątki tysięcy transakcji, a skala obrotów przekroczyła 9,6 mln zł.
We wtorek, 17 marca, Centrum Projektów Polska Cyfrowa ( ) wydało o pozytywnym rozpatrzeniu wniosku Ministerstwa Cyfryzacji na realizację projektu Multiportal RP.
Pulę szkoleń oferowanych przez sekuraka rozszerzamy o szkolenia z cyberbezpieczeństwa dla zarządów spółek objętych regulacją NIS2. Jeśli potrzebujesz wypełnionego pokazami praktycznymi, aktualnego, wartko prowadzonego szkolenia – to dobrze trafiłeś. Pełen o...
Do doszło w nocy z 7 na 8 marca br. Sprawcy zainfekowali system placówki oprogramowaniem ransomware. Doszło do zaszyfrowania części danych i zablokowania do nich dostępu.
Gdy na przełomie 2025 i 2026 roku wybuchł skandal związany z wykorzystywaniem do rozbierania ludzi ze zdjęć, wiele osób zwracało uwagę na obecność materiałów przedstawiających małoletnich.
Rosyjskie operacje wpływu informacyjnego coraz częściej prowadzone są w sposób rozproszony, wieloplatformowy i trudny do jednoznacznego przypisania konkretnemu aktorowi. Najnowszy raport NATO Strategic Communications Centre of Excellence pokazuje jak budowa...
Zapowiedzią nowej funkcji InPostu było opublikowane 16 marca podniosłe wideo, prezentujące podejścia różnych osób do „przyszłości”. Choć materiał nie zdradza konkretnych planów firmy, kończy się cytatem:
_„Bonifraterskie Centrum Medyczne sp. z o.o. informuje, że w dniu 13 marca 2026 r. (…) zidentyfikowało incydent związany z cyberatakiem typu ransomware, który spowodował naruszenie ochrony danych osobowych. Atak polegał na zastosowaniu złośliwego oprogramow...
10 marca br. centra outletowe Factory w Warszawie (Ursus i Annopol), Krakowie, Poznaniu oraz Gliwicach opublikowały dotyczący _„incydentu bezpieczeństwa wynikającego z cyberataku”_.
Patronat medialny
Dla wielu obywateli wizyta w urzędzie wciąż kojarzy się z długimi kolejkami, skomplikowanymi procedurami i koniecznością zarezerwowania całego dnia na załatwienie jednej sprawy. Administracja publiczna działa w oparciu o sztywne regulacje, a każda decyzja o...
Generatywna sztuczna inteligencja jest nie tylko szansą i rozrywką dla zwykłych użytkowników. Na naszych łamach wielokrotnie zwracaliśmy uwagę na wykorzystywanie modeli generujących audio przez cyberprzestępców – za ich pomocą powstają znanych polityków i l...
Gen. dyw. został wybrany na stanowisko przez Komitet Wojskowy NATO. O sprawie wicepremier i szef MON , składając gratulacje dowódcy .
Badacze z ReversingLabs odkryli złośliwą paczkę w NuGet (menedżer pakietów do .NET), która podszywa się pod Stripe net – oryginalny pakiet, który został pobrany ponad 70 milionów razy. TLDR: Stripe to popularna bramka obsługująca wiele metod płatności, taki...
Jeżeli nadal korzystacie z Windows 10 w wersji 21H2 lub 22H2 to musimy was zmartwić. Aktualizacja KB5068164 wydana w październiku 2025 r. zawiera poważny błąd, uniemożliwiający uruchomienie środowiska odzyskiwania systemu Windows (WinRE). Komizm sytuacji po...
Badacze bezpieczeństwa z Microsoft Defender ostrzegają przed nowym wariantem kampanii malware, w której cyberprzestępcy za pomocą phishingu nakłaniają użytkowników do instalacji złośliwego oprogramowania typu infostealer (Lumma Stealer). Atak opiera się na...
Początek 2026 roku zdominowały doniesienia o odkryciu przez użytkowników X (dawnego Twittera) możliwości podmieniania ubioru osób ze zdjęć na dowolny inny, włącznie ze strojami bikini i bez względu na wiek, przy użyciu Groka.
Przemoc domowa została sklasyfikowana przez Światową Organizację Zdrowia (WHO) jako najpowszechniejsza forma przemocy wobec kobiet w związkach partnerskich.
W oprogramowaniu Raytha wykryto 11 podatności różnego typu (CVE-2025-15540 oraz od CVE-2025-69236 do CVE-2025-69243 oraz od CVE-2025-69245 do CVE-2025-69246)
16 marca br. Urząd Ochrony Danych Osobowych wydał dotyczący naruszenia przepisów o ochronie danych przez spółkę Restaurant Partner Polska, prowadzącej platformę Glovo.
Rozwój technologii połączeń sieciowych nie omija również przedsiębiorstw kolejowych. Na naszych łamach wielokrotnie poruszaliśmy na pokładach polskich pociągów.
CERT Polska otrzymał zgłoszenia dotyczące 2 podatności (CVE-2025-11500 oraz CVE-2025-15587) wykrytych w wielu urządzeniach tinycontrol (tcPDU oraz LAN Controllers: LK3.5, LK3.9 i LK4).
Analitycy zbadali prokremlowskie narracje związane z sytuacją na Bliskim Wschodzie, które uderzają w i Zachód. Moskwa stara się wykorzystać sytuację na wiele sposób i jednym z nich jest właśnie próba oddziaływania na społeczeństwa poprzez .
Wstęp W poprzednim artykule uporządkowaliśmy sprawy związane z konfiguracją pluginu Infinity i obsługą podstawowych zapytań API. Jeżeli po pierwszych testach z API Zabbix zauważyłeś, że wyniki przypominają bardziej losową zupę JSON niż dane gotowe do wizual...
Wyszukiwarka Google umożliwia wykorzystanie odpowiednich parametrów, związanych m.in. z dosłownym występowaniem frazy (poprzez umieszczenie w cudzysłowie) czy zawężeniem poszukiwań do danej domeny (w ramach parametru „site:”). W grudniu 2025 roku znalezieni...
Funkcjonariusze w sprawie zatrzymali łącznie 9 osób. „_4 były zawodowo związane ze środowiskiem towarzystw ubezpieczeniowych_” – czytamy w . W procederze uczestniczyły też osoby wykształcone w obszarze IT.
Zapraszamy do nowego wydania Weekendowej Lektury. Mamy nadzieję, że mimo lekkiego opóźnienia z naszej strony znajdziecie czas na ogarnięcie zebranych linków pokazujących aktualny krajobraz cyberzagrożeń. Miłego klikania! W dzisiejszym wydaniu szczególnie po...
Historię opisuje brytyjski The Guardian, cytując lokalną prasę. Całość zaczyna się tak: siedzisz sobie w domu opiekując się dziećmi, a tu wkracza policja i wyprowadza Cię pod bronią... Artykuł AI się pomyliło i policja aresztowała 50-letnią kobietę. Trzymal...
W kontekście coraz bardziej niestabilnej sytuacji międzynarodowej związanej z prowadzonymi na działaniami militarnymi oraz rosnącym wewnątrz Stanów Zjednoczonych, temat akt Jeffreya Epsteina powraca jak bumerang.
W grudniu zeszłego roku portal X (dawny Twitter) zasłynął nie tylko z na bikini przy pomocy Groka. Jak informowaliśmy na naszych łamach, Komisja Europejska w wysokości 120 mln euro za naruszenie Aktu o usługach cyfrowych.
Służby regularnie publikują informacje o przeprowadzonych operacjach wymierzonych w grupy przestępcze. W niektórych przypadkach mowa o dość istotnych sukcesach.
_„Szpital Uniwersytecki w Krakowie zawiadamia, że 2 marca 2026 r. stwierdzono naruszenie ochrony danych osobowych przetwarzanych w systemie poczty elektronicznej pracownika Szpitala. (…) W systemie poczty elektronicznej Szpitala poprzez celowe i szkodliwe d...
Temat ochrony dzieci w sieci od wielu lat budzi dyskusje ekspertów i polityków. Na przełomie 2024 i 2025 roku, na ścieżce legislacyjnej pojawiły się dwa projekty ustaw, mających uniemożliwić dzieciom dostęp do pornografii: obywatelski oraz rządowy.
Podczas ostatniego posiedzenia Senat zajął się wdrażającym do polskiego porządku prawnego zapisy unijnego .
pokazuje znaczenie nowoczesnych technologii we współczesnych, ale i przyszłych konfliktach zbrojnych. Nasi wschodni sąsiedzi mocno stawiają na innowacyjne rozwiązania, aby zwiększyć potencjał swojej armii. Jej skuteczność podnosi m.in. .
W oprogramowaniu Streamsoft Prestiż wykryto podatność polegającą na słabym kodowaniu tokenów (CVE-2026-0809).
Zespół CERT Polska świętuje 30-lecie swojej działalności. Przez trzy dekady zmieniło się niemal wszystko. Internet, z którego w latach 90. korzystała niewielka grupa użytkowników, dziś jest podstawową przestrzenią, dzięki której funkcjonuje wiele aspektów n...
W oprogramowaniu Coppermine Photo Gallery wykryto podatność typu Path Traversal (CVE-2026-3013).
Zapraszamy do nowego wydania Weekendowej Lektury. Skoro tu zaglądacie, to stęskniliście się pewnie za stertą linków, które umożliwią zorientowanie się w aktualnym krajobrazie czyhających na was zagrożeń. Miłego klikania! W dzisiejszym wydaniu szczególnie po...
W oprogramowaniu QuickCMS wykryto podatność typu Cross-Site Request Forgery (CSRF) (CVE-2026-1468).
W IT też bywa sezon ogórkowy. Tyle że zamiast ogórków mamy zaległe tickety, niedokończone migracje i alerty. Gdzieś między kolejnym zgłoszeniem na helpdesku a odkładaną aktualizacją zaczynasz się zastanawiać, czy w tym zawodzie chodzi jeszcze o coś więcej n...
W systemie e-Toll był błąd, który powodował naliczanie niesłusznych kar za rzekomo nieopłacone przejazdy autostradą (po latach!). Nasz Czytelnik Szymon podrążył temat i pieniądze odzyska. Było warto walczyć o swoje choć nie było całkiem łatwo. Przypomnijmy....
W oprogramowaniu DobryCMS wykryto 2 podatności różnego typu (CVE-2025-12462 oraz CVE-2025-14532)
W oprogramowaniu CGM CLININET oraz CGM NETRAAD wykryto 8 podatności różnego typu.
Zapraszamy do nowego wydania Weekendowej Lektury. Nie zawsze jesteśmy w stanie przygotować je już w piątek, ale tym razem mocno się sprężyliśmy i oto jest nowa porcja linków do ciekawych informacji z minionego tygodnia. Miłego klikania! W dzisiejszym wydani...
W oprogramowaniu Pro3W CMS wykryto podatność typu SQL Injection (CVE-2025-15498).
W oprogramowaniu PluXml CMS wykryto 3 podatności różnego typu (od CVE-2026-24350 do CVE-2026-24352)
W oprogramowaniu Omega-PSIR wykryto podatność typu Cross-site Scripting (CVE-2026-1434).
W oprogramowaniu Simple.ERP wykryto podatność typu SQL Injection (CVE-2026-1198).
W wielu programach Finka wykryto podatność typu Use of Hard-coded Credentials (CVE-2025-13776).
W wielu urządzeniach firmy Slican wykryto podatność typu Missing Authentication for Critical Function (CVE-2025-14577).
Zapraszamy do nowego wydania Weekendowej Lektury. Opisy nowych zmagań badaczy z cyberprzestępcami, szczegóły świeżo odkrytych luk, analizy nowych kampanii – każdy znajdzie coś dla siebie. Miłego klikania! W dzisiejszym wydaniu szczególnie polecamy w części...
Niewątpliwie najważniejsza dla polskiego cyberbezpieczeństwa ustawa uzyskała podpis Prezydenta. Została jednak wysłana do Trybunału Konstytucyjnego co oznacza, że niektóre jej przepisy z czasem mogą być uchylone. Tak czy owak trzeba się szykować na wdrażani...
Pomogliśmy dużej organizacji w analizie infekcji malware spowodowanej przez Fake CAPTCHA. W tym raporcie podsumowujemy nasze obserwacje oraz publikujemy szczegółową analizę znalezionego złośliwego oprogramowania.
Zapraszamy do nowego wydania Weekendowej Lektury. Lepiej późno niż wcale, przybywamy więc do Was ze świeżą porcją informacji o atakach, wyciekach, podatnościach i szkodnikach, które zaobserwowali ostatnio eksperci. Miłego klikania! W dzisiejszym wydaniu szc...
Firma w której pracujesz może już niebawem stać się elementem “systemu cyberbezpieczeństwa”, co wiąże się z nowymi obowiązkami i ewentualnymi karami za ich niespełnienie. Wszystko dzięki ustawie, która bez poprawek niedawno została przyjęta przez Senat. Jeś...
Ponad pół miliona podatności udało się znaleźć dzięki udostępnieniu serwisu moje.cert.pl. To darmowe narzędzie, z którego korzysta już niemal 16 tysięcy użytkowników. To też ponad 19 tysięcy stron, które należą do instytucji, firm i osób prywatnych, których...
Wszyscy zgodzimy się, że warto wiedzieć, czy ktoś przypadkiem nie buszuje po naszej infrastrukturze — i to nie tylko wtedy, kiedy na jej styku stoi UTM od Fortinet ;) Wiele z sieci jest już od dawna przejętych, ale niestety nie każda firma potrafi wykryć, ż...
Włamanie do sklepu Morele.net miało miejsce w 2018 roku, ale funkcjonariusze Centralnego Biura Zwalczania Cyberprzestępczości (CBZC) nie odpuścili. Udało im się ustalić osobę odpowiedzialną za atak i przedstawić jej zarzuty. Zakładamy, że większość naszych...
Zapraszamy do nowego wydania Weekendowej Lektury. Tym razem także nie zabrakło materiału do analizy – poniżej znajdziecie kilkadziesiąt linków, które mogą zapewnić Wam zajęcie na resztę weekendu. Miłego klikania! W dzisiejszym wydaniu szczególnie polecamy w...
Jechałeś A4 lub A2? To skarbówka może Cię wezwać do wniesienia opłaty za “nieopłacony przejazd autostradą” sprzed kilku (!) lat. I to mimo tego, że Ty przejazd opłaciłeś, a dziś podróż tym odcinkiem jest bezpłatna. Wiele osób po prostu płaci, choć niektóre...
Otrzymujemy informacje o tym, że oszuści zaczęli podszywać się pod Ministerstwo Finansów oraz Krajową Administrację Skarbową i rozsyłają e-maile dotyczące KSeF, które zawierają złośliwe załączniki, których uruchomienie może spowodować kradzież danych i pien...
W oprogramowaniu Quick.Cart wykryto 2 podatności różnego typu (CVE-2026-23796 i CVE-2026-23797)
Przywykliśmy do tego, że kamery i monitoring pojawiają się w różnych miejscach. Taksówkach, autobusach, budynkach, garażach, aptekach, a nawet osiedlowych sklepach. I większość osób nie ma z kamerami problemu, bo zakłada że do nagrań sięga się tylko “po prz...
Twój pociąg odjeżdża o 21:36. A nie, o 22:35. Nie, nie, jednak o 20:36. Każde odświeżenie strony daje nowy wynik, a żaden z nich nie jest prawidłowy. Koszmarny sen? Nie, tak naprawdę działa (czasem i dla niektórych klientów) oficjalny rozkład jazdy PKP onli...
W aplikacji mObywatel na system iOS wykryto podatność sktutkującą ujawnieniem danych osobowych nieuwierzytelnionemu atakującemu (CVE-2025-11598).
Jak zabezpieczam swoje (nie tylko cyfrowe) życie? Z jakich technologii korzystam, a jakie omijam? Komu powierzam swoje dane? Jak dbam o swoją prywatność? Już 10 lutego opowiem o wszystkim, jak na spowiedzi :) Dołączyć (także za darmo, ale tylko do startu we...
W oprogramowaniu EAP Legislator wykryto podatność pozwalającą na rozpakowanie archiwum plików poza katalogiem docelowym (CVE-2026-1186).
W końcówce 2025 doszło do bezprecedensowego i skoordynowanego ataku na kilkadziesiąt obiektów w strukturach polskiego sektora energetycznego. Atakującym udało się włamać do co najmniej 30 obiektów typu OZE (farmy wiatrowe i fotowoltaiczne) ale także elektro...
Zespół CERT Polska przedstawia raport z analizy incydentu w sektorze energii, do którego doszło 29 grudnia 2025 roku. Ataki miały charakter destrukcyjny i były wymierzone w farmy wiatrowe i fotowoltaiczne, dużą elektrociepłownię oraz przedsiębiorstwo z sekt...
W oprogramowaniu routera LV-WR21Q wykryto 2 podatności różnego typu (CVE-2025-12386 oraz CVE-2025-12387)
W aplikacji Inkscape na system MacOS wykryto podatność umożliwiającą atak typu TCC Bypass (CVE-2025-15523).
W oprogramowaniu Quick.Cart wykryto 2 podatności różnego typu (CVE-2025-67683 oraz CVE-2025-67684)
W najbliższych tygodniach realizujemy szkolenia z dwóch tematów, które chcieliśmy Wam w dzisiejszym wpisie przybliżyć: 1. Bezpieczeństwo Sieci Komputerowych (Testy Penetracyjne) Termin: 28-30 stycznia, w Krakowie 2. Zaawansowany OSINT: pozyskiwanie informac...
W ostatnich dniach rodzice posiadający konta w dziennikach Librus i Vulcan, otrzymali od nauczycieli różnego rodzaju szokujące, kłamliwe, a niekiedy nawet sprośne wiadomości. Próbowano ich też okraść. Oczywiście, za tymi działaniami nie stali nauczyciele, a...
W aplikacji mobilnej Crazy Bubble Tea wykryto możliwość uzyskania danych osobowych innych użytkowników (CVE-2025-14317).
W oprogramowaniu Ysoft SafeQ 6 wykryto podatność polegająca na nieskutecznym maskowaniu hasła (CVE-2025-13175).
Pliki umów zawartych pomiędzy rodzicami a żłobkami w Łodzi były dostępne publicznie i możliwe do pobrania przez każdego. Powód? Błąd w aplikacji, która miała ułatwiać organizowanie pracy w żłobkach. Co się wydarzyło? Jak poinformowała nas pewna zaniepokojon...
W oprogramowaniu kamery Vivotek IP7137 wykryto 4 podatności różnego typu (od CVE-2025-66049 do CVE-2025-66052)
W oprogramowaniu routerów KAON CG3000T oraz CG3000TC wykryto zaszyte poświadczenia umożliwiające zdalne przejęcie urządzenia (CVE-2025-7072).
Możliwość nieautoryzowanego dostępu do dokumentacji medycznej została wykryta w oprogramowaniu Asseco AMDX (CVE-2025-4596).
W oprogramowaniu Asseco InfoMedica Plus wykryto 2 podatności różnego typu (CVE-2025-8306 oraz CVE-2025-8307).
W oprogramowaniu Kieback&Peter Neutrino-GLT wykryto podatność umożliwiająca wstrzyknięcie komend (CVE-2025-6225).
Zwykła przeglądarka PDF-ów i umiejętność kopiowania tekstu – tyle wystarczyło, aby poznać niektóre z “utajnionych” szczegółów sprawy Epsteina. Jak widzicie na przełomie lat 2025/2026 takie rzeczy ciągle się zdarzają. Zakładamy, że słyszeliście o sprawie Jef...
W oprogramowaniu routera WODESYS WD-R608U wykryto 5 podatności różnego typu (od CVE-2025-65007 do CVE-2025-65011)
W oprogramowaniu urządzeń Govee z łącznością sieciową wykryto podatność umożliwiającą przejęcie sterowania nad cudzymi urządzeniami (CVE-2025-10910).
W oprogramowaniu WaveStore Server wykryto 3 podatności typu Path Traversal (od CVE-2025-65074 do CVE-2025-65076)
Jak to jest z tym publicznym Wi-Fi? W internecie wciąż możecie trafić na informacje, że korzystanie z takiej otwartej sieci w kawiarni, hotelu lub na lotnisku, to proszenie się o kłopoty, bo hakerzy mogą w ten sposób wykraść hasła i dane. I owszem tak BYŁO....
W oprogramowaniu OpenSolution QuickCMSwykryto podatność typu SQL Injection (CVE-2025-12465).
W oprogramowaniu Wirtualna Uczelnia wykryto podatność umożliwiającą zdalne wykonanie kodu przez atakującego (CVE-2025-12140).
W oprogramowaniu routerów SDMC NE6037 wykryto podatność pozwalającą na wstrzyknięcia komend powłoki (CVE-2025-8890).
W oprogramowaniu SOPlanning wykryto 8 podatności różnego typu (od CVE-2025-62293 do CVE-2025-62297 oraz od CVE-2025-62729 do CVE-2025-62731)
W oprogramowaniu Times Software E-Payroll wykryto nieprawidłowe neutralizowanie danych wejściowych skutkujące możliwością wykonania ataku DoS oraz (prawdopodobnie) SQL Injection (CVE-2025-9977).
W oprogramowaniu Windu CMS wykryto 8 podatności różnego typu (od CVE-2025-59110 do CVE-2025-59117)
W oprogramowaniu OpenSolution QuickCMS wykryto 2 podatności różnego typu (CVE-2025-9982 oraz CVE-2025-10018)
W ostatnich miesiącach CERT Polska zaobserwowało nowe próbki złośliwego oprogramowania mobilnego związane z atakiem NFC Relay (NGate) wymierzonym w użytkowników polskich banków.
W oprogramowaniu Eveo URVE Smart Office wykryto podatność typu Cross-site Scripting (CVE-2025-10348).
W oprogramowaniu OpenSolution Quick.Cart wykryto podatność typu Cross-Site Request Forgery (CSRF) (CVE-2025-10317).
W oprogramowaniu mMedica firmy Asseco Poland S.A. wykryto podatność typu Authentication Bypass Using an Alternate Path or Channel i nadano jej identyfikator CVE-2025-9313.
W oprogramowaniu Studio Fabryka DobryCMS wykryto podatność typu 'SQL Injection' (CVE-2025-8536).
W oprogramowaniu Request Tracker firmy Best Practical wykryto podatność typu XSS i nadano jej identyfikator CVE-2025-9158.
W oprogramowaniu Vilar VS-IPC1002 wykryto 2 podatności różnego typu (CVE-2025-53701 oraz CVE-2025-53702)
W oprogramowaniu OpenSolution QuickCMS wykryto 2 podatności typu Cross-site Scripting (od CVE-2025-9980 do CVE-2025-9981)
W oprogramowaniu SIMPLE.ERP wykryto podatność typu SQL Injection i nadano jej identyfikator CVE-2025-9339.
W oprogramowaniu NetBird VPN wykryto podatność typu Use of Default Credentials (CVE-2025-10678).
W oprogramowaniu Strapi wykryto podatność typu Insufficient Session Expiration (CVE-2025-3930).
Opublikowaliśmy właśnie pierwszy raport miesięczny, podsumowujący nasze działania i obserwacje za wrzesień 2025. To początek nowej formuły komunikacji – chcemy regularnie informować o najważniejszych incydentach, trendach i aktywnościach zespołu.
W oprogramowaniu PAD CMS wykryto 9 podatności różnego typu (CVE-2025-7063, CVE-2025-7065 oraz od CVE-2025-8116 do CVE-2025-8122)
W oprogramowaniu CivetWeb wykryto podatność typu Improper Neutralization of NUL Character (CVE-2025-9648).
W oprogramowaniu GALAYOU G2 wykryto podatność typu Missing Authentication for Critical Function (CVE-2025-9983).
Współczesne ataki phishingowe wykorzystują dokładne kopie wizualne znanych serwisów, co uniemożliwia rozpoznanie oszustwa na podstawie wyglądu strony. Przedstawiamy metodę analizy adresów URL jako jedyną niezawodną technikę weryfikacji autentyczności witryn...
W oprogramowaniu Sparkle wykryto 2 podatności typu Incorrect Authorization (CVE-2025-10015 i CVE-2025-10016)
W oprogramowaniu urządzeń SMSEagle wykryto podatność typu SQL Injection (CVE-2025-10095).
W oprogramowaniu ITCube CRM wykryto podatność typu Path Traversal (CVE-2025-5993).
W oprogramowaniu GOV CMS wykryto podatność typu SQL Injection (CVE-2025-7385).
W oprogramowaniu Payload CMS wykryto 2 podatności różnego typu (CVE-2025-4643 oraz CVE-2025-4644)
W oprogramowaniu OpenSolution QuickCMS wykryto 6 podatności różnego typu (od CVE-2025-54540 do CVE-2025-55175)
W oprogramowaniu CGM CLININET wykryto 17 podatności różnego typu (pomiędzy CVE-2025-2313 a CVE-2025-30064)
W oprogramowaniu OpenSolution Quick.CMS oraz Quick.CMS.Ext wykryto 3 podatności różnego typu (CVE-2025-54172, CVE-2025-54174 oraz CVE-2025-54175).
W oprogramowaniu Akcess-Net Lepszy BIP wykryto podatność typu Cross-site Scripting (XSS) (CVE-2025-7761).
W oprogramowaniu GIMP (CVE-2025-8672), Mosh-Pro (CVE-2025-53811), Cursor (CVE-2025-9190), MacVim (CVE-2025-8597), Nozbe (CVE-2025-53813) oraz Invoice Ninja (CVE-2025-8700) na systemy MacOS wykryto podatności umożliwiające atak typu TCC Bypass.
Oddajemy w Państwa ręce dokument, którego podstawowym celem jest wsparcie w procesie ustanawiania CSIRT-ów oraz rozwijania ich zdolności operacyjnych. Chcemy, żeby proces tworzenia zespołów cyberbezpieczeństwa przebiegał w sposób uporządkowany, a same zespo...
W oprogramowaniu Flexibits Fantastical wykryto podatność typu Incorrect Authorization (CVE-2025-8533).
W oprogramowaniu TSplus Remote Access wykryto podatność umożliwiającą poznanie hasha PINu zabezpieczającego aplikację przed uruchomieniem (CVE-2025-5922).
W oprogramowaniu FARA firmy SIGNUM-NET wykryto podatność typu Use of Hard-coded Credentials (CVE-2025-4049).
W aplikacjach preinstalowanych na telefonach Bluebird wykryto 3 podatności typu "Improper Export of Android Application Components" (od CVE-2025-5344 do CVE-2025-5346).
W oprogramowaniu SUR-FBD CMMS wykryto podatność typu Use of Hard-coded Password (CVE-2025-3920).
W dwóch aplikacjach na systemy macOS została wykryta podatność typu TCC Bypass: Phoneix Code (CVE-2025-5255), Postbox (CVE-2025-5963).
CERT Polska obserwuje złośliwą kampanię e-mail prowadzoną przez grupę UNC1151 przeciwko polskim podmiotom z wykorzystaniem podatności w oprogramowaniu Roundcube.
W oprogramowaniu 2ClickPortal firmy Trol InterMedia wykryto podatność typu SQL Injection (CVE-2025-4568).
W aplikacjach preinstalowanych na telefonach Ulefone oraz Krüger&Matz wykryto 3 podatności różnego typu (od CVE-2024-13915 do CVE-2024-13917).
W trzech aplikacjach na systemy macOS została wykryta podatność typu TCC Bypass: Poedit (CVE-2025-4280), Viscosity (CVE-2025-4412), DaVinci Resolve (CVE-2025-4081)
W oprogramowaniu hackney wykryto nieprawidłowe zachowanie prowadzące do wyczerpania puli połączeń (CVE-2025-3864).
W oprogramowaniu kart hotelowych Be-Tech Mifare Classic wykryto podatność typu Cleartext Storage of Sensitive Information (CVE-2025-4053).
W oprogramowaniu Studio Fabryka DobryCMS wykryto podatność typu Cross-site Scripting (XSS) (CVE-2025-4379).
W oprogramowaniu MegaBIP wykryto 3 podatności różnego typu (od CVE-2025-3893 do CVE-2025-3895).
Na początku roku uruchomiliśmy serwis moje.cert.pl, podnoszący i rozwijający cyberbezpieczeństwo dzięki szeregowi usług i narzędzi. Od startu w serwisie zarejestrowało się ponad 11 tysięcy użytkowników. To dla nich włączamy dziś nową funkcję – komunikaty o...
W oprogramowaniu Proget wykryto 7 podatności różnego typu (od CVE-2025-1415 do CVE-2025-1421).
W oprogramowaniu EZD RP wykryto podatność typu Missing Authorization (CVE-2025-4430).
W oprogramowaniu Netis Systems WF2220 wykryto 2 podatności różnego typu (CVE-2025-3758 oraz CVE-2025-3759).
W oprogramowaniu Symfonia Ready_ wykryto 4 podatności różnego typu (od CVE-2025-1980 do CVE-2025-1983).
W module Internet Starter oprogramowania SoftCOM iKSORIS wykryto 11 podatności różnego typu.
Za nami kolejny rok działania zespołu CERT Polska. Rok absolutnie rekordowy, jeśli weźmiemy pod uwagę praktycznie wszystkie statystyki przytaczane w naszych dotychczasowych raportach. Za tymi liczbami stoi codzienna praca ekspertów, którzy każdego dnia dbaj...
Krajobraz zagrożeń występujących w polskiej cyberprzestrzeni ulega ewolucji. Z jednej strony obserwujemy dobrze znane z ostatnich lat kampanie phishingowe, których celem jest wyłudzenie loginów i haseł do popularnych usług e-mail lub serwisów społecznościow...
Problem oszustów działających za pośrednictwem platform społecznościowych jest wciąż aktualny. Firma Meta nie zrealizowała wszystkich przedstawionych w ubiegłym roku przez ekspertów z działającego w NASK zespołu CERT Polska postulatów, które miały zwiększyć...
W oprogramowaniu Streamsoft Prestiż wykryto 2 podatności różnego typu (CVE-2024-11504 oraz CVE-2024-7407).
W aplikacji Fast CAD Reader (Beijing Honghu Yuntu Technology) wykryto podatność CVE-2025-2098 typu Incorrect Privilege Assignment.
W oprogramowaniu OXARI ServiceDesk firmy Infonet Projekt SA wykryto podatność typu Incorrect Authorization (CVE-2025-1542).
W popularnym kontrolerze Ingress-Nginx w wersjach do 1.12.0 i 1.11.4 włącznie znaleziono krytyczne podatności umożliwiające zdalne wykonanie kodu bez konieczności uwierzytelnienia. Ingress-Nginx Ingress-Nginx jest domyślnym kontrolerem zarządzania ruchem si...
W oprogramowaniu SIMPLE.ERP wykryto 2 podatności różnego typu (CVE-2024-8773 oraz CVE-2024-8774).
W oprogramowaniu BotSense NASK-PIB wykryto podatność typu Improper Neutralization of Value Delimiters (CVE-2025-1774).
W oprogramowaniu MLJAR PlotAI wykryto podatność typu Command Injection (CVE-2025-1497).
W oprogramowaniu kamer Smartwares CIP-37210AT oraz C724IP wykryto 3 podatności różnego typu (od CVE-2024-13892 do CVE-2024-13894).