CVE-2025-55182: React2Shell: luka, która otwiera serwery na pełne przejęcie

React2Shell
Wczesna zima 2025 przyniosła jedną z najpoważniejszych podatności ostatnich lat. CVE-2025-55182, zwana React2Shell, to luka o krytycznej ocenie CVSS 10.0 umożliwiająca nieautoryzowane wykonanie dowolnego kodu na serwerze (remote code execution) jeszcze zanim ktoś się zaloguje lub zweryfikuje tożsamość użytkownika. Przy ekranie debugowania może to brzmieć jak kolejny techniczny incydent, ale konsekwencje są realne - firmy i osoby…

Dlaczego samorządy stały się atrakcyjnym celem ataków hakerskich

ransomware w urzedzie miasta gminy
Gdy ktoś myśli o cyberatakach, zwykle widzi banki, duże firmy i globalne organizacje. Tymczasem administracja lokalna od kilku lat pojawia się w statystykach jako jedna z najczęściej atakowanych grup podmiotów. Nie dlatego, że przestępcy mają coś szczególnego do miast, gmin czy powiatów. Samorządy pracują na bardzo wrażliwych danych mieszkańców, mają rozbudowane środowiska IT, a jednocześnie zwykle działają…

Test phishingowy dla MŚP – test pracowników

symulacje phishingowe cloudcomp
Symulacja phishingowa to specjalna usługa testowa zaprojektowana dla małych i średnich firm (MŚP), która w ciągu 7 dni sprawdza, jak pracownicy reagują na próbę wyłudzenia informacji. Firma wysyła spreparowany e-mail przypominający atak phishingowy i obserwuje reakcje: kto kliknie, kto poda dane, a kto zareaguje właściwie (np. zignoruje podejrzany mail). Na tej podstawie otrzymujesz raport z wynikami i…

Jak kampania podszywająca się pod Calendly omija zabezpieczenia

Phishing Calendly
Podawany jako grzeczne, biznesowe zaproszenie na spotkanie a w rzeczywistości precyzyjny phishing, którego celem jest kradzież danych. Analiza Push Security ujawnia kampanię, która udowadnia, że cyberprzestępcy nie muszą już tworzyć złożonych oszustw. Wystarczy narzędzie takie jak Calendly, markowe szablony e-maili i kilka sprytnych technik omijania zabezpieczeń. O co chodzi w kampanii podszywającej się pod Calendly? Push Security…

Jak Perplexity Comet może przypadkowo wyczyścić Twój Google Drive

ai agent integracja z narzędziami - comet perplexity google drive
Zbliżamy się do końca roku, wiele osób porządkuje swoje dane, a świąteczne porządki obejmują również cyfrowe foldery. Jednak nowa analiza STAR Labs ujawnia, że korzystanie z agentów AI w przeglądarkach, takich jak Perplexity Comet, może nieść poważne ryzyko utraty danych. Badacze pokazują, że jeden przyjazny e-mail może uruchomić tzw. zero-click Google Drive wipe, czyli automatyczne usunięcie plików…

ClickFix znów atakuje, tym razem jako fałszywe aktualizacje systemu

clickfix fałszywe aktualizacje
Zespół analityków z Huntress opublikował ostatnio raport, który pokazuje nową odsłonę ataków ClickFix. Tym razem oszuści przestali polegać na klasycznych alertach typu „human verification”. Zamiast tego serwują użytkownikowi coś, co wygląda jak zwykły, dobrze znany ekran aktualizacji Windows. Początek ataku ClickFix. Źródło: www.huntress.com Malware w obrazku Na początku ofiara trafia na stronę, która wygląda zwyczajnie, najpierw „human…

Prezenty związane z cyberbezpieczeństwem

prezenty cyberbezpieczenstwo 2025
Jesteśmy po Black Friday, a przed nami gorący okres świąteczny. Promocje i okazje kuszą na każdym kroku, ale jeśli chcesz podarować prezent nie tylko praktyczny, ale też rozwijający umiejętności i świadomość cyberbezpieczeństwa – mamy dla Ciebie propozycję. Przygotowaliśmy zestawienie 20 wyjątkowych prezentów „cyberbezpiecznych” na 2025 rok – od gadżetów, przez książki, po kursy i narzędzia, które każdy…

Uważaj na okazje – jak setki fałszywych sklepów wykorzystuje święta

fałszywy sklep internetowy
Końcówka roku to dla cyberprzestępców najlepszy okres do działania. Jesteśmy już po Black Friday, a przed świętami Bożego Narodzenia. W sieci trwa sezon promocji i gorączka zakupowa. To moment, w którym klienci są mniej czujni, a atakujący zwiększają aktywność. Najnowsza analiza CloudSEK pokazuje, że w samym listopadzie wykryto ponad 2000 fałszywych sklepów online, przygotowanych tak, by wyglądały…

CYBER LEGION – cyfrowe wojsko RP

CyberLegion DKWOC
Kiedyś bezpieczeństwo kraju oznaczało żołnierzy na posterunku. Dziś pierwszą linią obrony stają się specjaliści od kodu, analizy powłamaniowej, testów penetracyjnych i obrony sieci. Cyber Legion – inicjatywa Wojsk Obrony Cyberprzestrzeni – to projekt, który już teraz zmienia krajobraz polskiego cyberbezpieczeństwa, łącząc ekspertów z całego kraju, rozwijając talenty i tworząc cyber-rezerwę na poziomie państwowym. Dlaczego powstał Cyber Legion…

Windows dostaje nowe narzędzia do odzyskiwania

Windows 11 quick restore point time restore
Microsoft zaprezentował niedawno zestaw nowych opcji, które mają ułatwić odzyskiwanie systemu — zarówno wtedy, gdy pojedynczy komputer odmawia współpracy, jak i przy większej awarii w firmie. Celem jest to, by sprzęty wracały do działania możliwie szybko, bez konieczności ręcznej interwencji lub przywracania całych obrazów. W praktyce oznacza to mniej przestojów, mniej pracy serwisowej i większą odporność na…