Czym jest TLP

Traffic Light Protocol ( TLP ) jest to zestaw reguł, pogrupowanych w cztery kategorie, używanych w celu lepszego zdefiniowania grupy odbiorców wrażliwych informacji.

Hakerzy z Korei Północnej odpowiedzialni za ataki związane z MageCart

Specjaliści z holenderskiej firmy zajmującej się bezpieczeństwem informacji SanSec odkryli, że północnokoreańska grupa hakerska  Lazarus (aka Hidden cobra) odpowiedzialna jest za włamy do sklepów internetowych. Początkowo nazwa MageCart została przypisana do jednej...

Ransomware SNAKE atakuje sektor energetyczny

Jedna z największych firm energetycznych na świecie, Enel Group została zaatakowana przez oprogramowanie ransomware SNAKE (znane również jako EKANS). Incydent z 7 czerwca wpłynął na wewnętrzną sieć informatyczną firmy, ale atak został zablokowany przez oprogramowanie...

Twórcy Shade Ransomware udostępniają wszystkie klucze deszyfrujące

Shade Ransomware działał od 2014 roku, atakując użytkowników głównie na terenie Rosji i Ukrainy. Twórcy oprogramowania szyfrującego zaprzestali działalności pod koniec 2019 roku, udostępniając klucze deszyfrujące i przepraszając za szkody jakie wyrządzili swoim...

Majowy Wtorek Microsoftu 2026. (P26-180)

W ramach Patch Tuesday z 12 maja 2026 r. Microsoft opublikował aktualizacje bezpieczeństwa naprawiające łącznie 120 podatności w swoim ekosystemie, obejmującym m.in. Windows, pakiet Office, SharePoint oraz komponenty sieciowe i serwerowe. Istotnym elementem tego...

Firma SAP publikuje aktualizacje bezpieczeństwa 05/2026 (P26-179)

W ramach SAP Security Patch Day w maju 2026 r. opublikowano 16 not bezpieczeństwa, w tym 3 klasy HotNews, 1 wysokiego priorytetu, 11 średniego oraz 1 niskiego. Choć wolumen poprawek był umiarkowany, kilka z nich dotyczyło krytycznych podatności, które w przypadku...

Należymy do:







Podatności

CVE

Projekt:NoMoreRansom

Majowy Wtorek Microsoftu 2026. (P26-180)

Majowy Wtorek Microsoftu 2026. (P26-180)

W ramach Patch Tuesday z 12 maja 2026 r. Microsoft opublikował aktualizacje bezpieczeństwa naprawiające łącznie 120 podatności w swoim ekosystemie, obejmującym m.in. Windows, pakiet Office, SharePoint oraz komponenty sieciowe i serwerowe. Istotnym elementem tego...

czytaj dalej