Aktualności

Najnowsze informacje, komunikaty i artykuły dotyczące cyberbezpieczeństwa, zagrożeń oraz dobrych praktyk ochrony systemów IT.

🚨 Uważaj! Cyberprzestępcy podszywają się pod twórców chatbotów AI

CERT Polska (moje.cert.pl)

⚠️ Uwaga na e-maile od “Ergo Hestia”

Niebezpiecznik

Obserwujemy aktywną kampanię, w której oszuści podszywają się pod Ergo Hestia i masowo wysyłają e-maile do Polaków. Wiadomość dotyczy “wyrównania płatności” i obiecuje zwrot “279,79 PLN”. Jednakże, zamiast otrzymać pieniądze, ofiara może je stracić i to w wielokrotnie wyższej kwocie — jeśli kliknie w linka z e-maila. Oto jak wygląda wiadomość: Od: ERGO HESTIA (różne adresy […]

Nowa ustawa o KSC (NIS2) w praktyce. Co musisz wiedzieć, kiedy i za co dostaniesz karę oraz co powinieneś zrobić już teraz?

Niebezpiecznik

Od miesiąca w Polsce obowiązuje długo wyczekiwana nowelizacja ustawy o Krajowym Systemie Cyberbezpieczeństwa (tzw. KSC2), która implementuje unijną dyrektywę NIS2. Nowe prawo to nowe obowiązki dla tysięcy polskich firm, ale także surowe kary finansowe za niedopilnowanie konkretnych wymogów. Co istotne — odpowiedzialność za błędne wdrożenie KSC/NIS2 w organizacji spoczywa nie tylko na Członkach Zarządu ale […]

Podatność w oprogramowaniu układowym bramek Modbus GW1101-1D(RS-485)-TB-P

CERT Polska (cert.pl)

W oprogramowaniu układowym bramek Modbus 3onedata GW1101-1D(RS-485)-TB-P wykryto podatność typu OS Command Injection (CVE-2025-13605).

Weekendowa Lektura: odcinek 674 [2026-05-01]. Bierzcie i czytajcie

Zaufana Trzecia Strona

Zapraszamy do nowego wydania Weekendowej Lektury. Trwa majówka, proponujemy więc kolejną garść rzetelnie sprawdzonych wiadomości i analiz zagrożeń, które – mamy nadzieję – uatrakcyjnią Wam ten wolny czas. Miłego klikania! W dzisiejszym wydaniu szczególnie polecamy w części fabularnej artykuł o tym, jak agent AI, pracując nad poprawką, usunął produkcyjną bazę danych PocketOS (pkt 10) oraz materiał o […]

💰 Uważaj na fałszywe sklepy wykorzystujące wizerunek renomowanych podmiotów

CERT Polska (moje.cert.pl)

Nowoczesne kadry w dobie cyfrowej transformacji

Niebezpiecznik

Gwałtowny rozwój technologii, ze szczególnym uwzględnieniem sztucznej inteligencji (AI), stanowi przełom dla wielu profesji. Ale to tylko jeden z powodów głębokich transformacji zachodzących w strukturze kadr sektorów IT, telekomunikacji czy cyberbezpieczeństwa. Na tempo tych procesów rzutuje dziś także niestabilna sytuacja geopolityczna. Sektor ICT mierzy się z eskalacją liczby cyberataków oraz ich rosnącą różnorodnością. Taka dynamika […]

Podatność w oprogramowaniu LEX Baza Dokumentów

CERT Polska (cert.pl)

W oprogramowaniu LEX Baza Dokumentów wykryto podatność typu Cross-site Scripting (CVE-2026-1493).

Krytyczna podatność w cPanel oraz WHM

CERT Polska (moje.cert.pl)

Zespół CERT Polska informuje o krytycznej podatności CVE-2026-41940 w oprogramowaniu cPanel oraz WebHost Manager (WHM).

Podatność umożliwia obejście mechanizmów uwierzytelniania oraz zdalne wykonanie kodu na podatnym serwerze. Kod pozwalający na wykorzystanie luki jest publicznie dostępny, dlatego ryzyko ataków jest wysokie. Administratorzy powinni potraktować tę podatność jako wymagającą natychmiastowego działania.

Pełne informacje techniczne, wykaz podatnych wersji oraz rekomendowane przez producenta działania naprawcze dostępne są pod adresem:
https://support.cpanel.net/hc/en-us/articles/40073787579671-Security-CVE-2026-41940-cPanel-WHM-WP2-Security-Update-04-28-2026

Zespół CERT Polska rekomenduje:

  • niezwłoczną aktualizację oprogramowania cPanel/WHM do wersji wskazanej przez producenta,

  • przeprowadzenie weryfikacji, czy podatność nie została wcześniej wykorzystana. Producent udostępnił dedykowany skrypt umożliwiający wykonanie takiej analizy.

W przypadku, gdy aktualizacja nie jest możliwa, zaleca się zastosowanie tymczasowych mitygacji:

  • zablokowanie ruchu przychodzącego na portach 2083, 2087, 2095 oraz 2096 na zaporze sieciowej,

  • wyłączenie usług cpsrvd oraz cpdavd za pomocą poniższych poleceń:

whmapi1 configureservice service=cpsrvd enabled=0 m
whmapi1 configureservice service=cpdavd enabled=0 m
/scripts/restartsrv_cpsrvd --stop
/scripts/restartsrv_cpdavd --stop

W przypadku potwierdzenia wykorzystania podatności zalecamy niezwłoczny kontakt z zespołem CERT Polska za pośrednictwem formularza dostępnego na stronie incydent.cert.pl.

Podatność „Copy Fail” w systemach Linux umożliwia lokalną eskalację uprawnień do root

CERT Polska (moje.cert.pl)

Zespół CERT Polska informuje o podatności w systemach Linux, która umożliwia lokalnym użytkownikom eskalację uprawnień do poziomu root.

Podatność, znana jako Copy Fail, dotyczy praktycznie wszystkich dystrybucji systemu Linux wydanych po 2017 roku. Kod pozwalający na jej wykorzystanie jest publicznie dostępny, a jego użycie nie wymaga zaawansowanych umiejętności technicznych. Oznacza to, że ryzyko praktycznego wykorzystania luki jest wysokie.

Szczególnie zagrożone są środowiska, w których dostęp do systemu mają niezaufani użytkownicy lub uruchamiany jest kod pochodzący od użytkowników. Dotyczy to w szczególności:

  • serwerów współdzielonych,

  • środowisk multi-tenant,

  • klastrów Kubernetes,

  • środowisk kontenerowych,

  • CI runners,

  • platform chmurowych,

  • usług SaaS uruchamiających kod użytkownika.

Administratorzy powinni niezwłocznie zweryfikować wersję jądra Linux oraz zaktualizować systemy do wersji zawierającej poprawkę bezpieczeństwa.

Jeżeli natychmiastowa aktualizacja nie jest możliwa, zalecamy wdrożenie tymczasowych mitygacji:

  • zablokowanie tworzenia socketów AF_ALG przy użyciu mechanizmu seccomp,

  • lub wyłączenie modułu jądra algif_aead.

Działania te należy traktować jako rozwiązania tymczasowe. Docelową rekomendacją pozostaje aktualizacja jądra Linux.

Więcej informacji technicznych znajduje się na blogu badaczy:
https://xint.io/blog/copy-fail-linux-distributions
https://copy.fail/

W przypadku wykrycia oznak potencjalnego wykorzystania tej podatności prosimy o niezwłoczny kontakt z CERT Polska.

Masz Linuksa? To go szybko załataj!

Niebezpiecznik

Ujawniono atak na wszystkie Linuksy wydane po 2017 roku. W sieci pojawił się też kod exploita. Uruchomienie go na podatnej maszynie daje atakującemu prawa roota. Szczęście w nieszczęściu: ta podatność to Local a nie Remote Privilege Escalation. Mimo to, polecamy szybkie wgranie aktualizacji wszystkim, nie tylko adminom maszyn na których pracuje wielu użytkowników lub hostowane są […]

Podatności w oprogramowaniu Ollama

CERT Polska (cert.pl)

W oprogramowaniu Ollama wykryto 2 podatności prowadzące do zdalnego wykonania kodu (CVE-2026-42248, CVE-2026-42249)

💡 Zwrot nadpłaty za energię? Zweryfikuj zanim podasz swoje dane

CERT Polska (moje.cert.pl)

⚠️ Uwaga na fałszywe e-maile o zwrocie podatku!

Niebezpiecznik

Otrzymujemy zgłoszenia dotyczące kampanii, w której przestępcy podszywając się pod pracowników Krajowej Administracji Skarbowej informują o przysługującym zwrocie podatku. Atak zaczyna się od e-maila, a kończy na stronie internetowej, gdzie ofiara, która uzupełni formularz, pieniądze straci, a nie odzyska. Wiele wariantów e-maila Poniżej podajemy przykładowe wartości dla pól nadawcy i tytułu: Od: puesc.mf.gov.pl (mail@deal.dk) Temat: WAŻNE: […]

Nadanie paczki przez InPost Mobile. Jak zrobić to wygodnie i bezpiecznie?

Niebezpiecznik

Nadanie paczki może być szybkie i wygodne, ale tylko wtedy, gdy cały proces jest dobrze uporządkowany. InPost Mobile pozwala nadać przesyłkę bez drukowania etykiety i ogranicza liczbę kroków, a przy okazji pomaga zmniejszyć ryzyko błędów. Nadanie paczki zaczyna się przed uruchomieniem aplikacji Zanim użytkownik kliknie „nadaj”, musi zrobić rzecz najważniejszą: dobrze przygotować przesyłkę. InPost zaleca, […]

Podatności w oprogramowaniu mpGabinet

CERT Polska (cert.pl)

W oprogramowaniu mpGabinet wykryto 3 podatności różnego typu (od CVE-2026-40550 do CVE-2026-40552)

Jeżdżą po mieście i atakują telefony korzystając z SMS Blasterów ukrytych w bagażnikach

Niebezpiecznik

Wyobraź sobie, że stoisz w korku. Albo spacerujesz po chodniku z psem. Tymczasem w samochodzie na światłach siedzi typ, który uśmiecha się i w tym samym momencie zarabia tysiące złotych. Bo w bagażniku samochodu ma “SMS Blastera“. Tym sprzętem przejmuje łączność Twojego smartfona i wstrzuje Ci SMS-a z informacją od Twojego banku. A facetowi w garniturze, który […]

Dlaczego drukarki w stanie fabrycznym to stan zagrożenia, a nie gotowości

Niebezpiecznik

Załóżmy, że masz poukładane serwery, endpointy, segmentację, EDR, SOC nie płacze. Czujesz spokój. Ogród zen. I wtedy przypominasz sobie o drukarkach. W rogu stoi MFP (ang. Multifunction Printer, drukarka wielofunkcyjna) . Niby mebel. A tak naprawdę: komputer z dyskiem, usługami sieciowymi, historią zadań, skanami, adresami e-mail i panelkiem, na którym ludzie klikają wszystko, co mruga. […]

O czym pisaliśmy w zeszłym tygodniu, ale ❌ NIE na Niebezpieczniku?

Niebezpiecznik

W jednym z ostatnich artykułów przypomnieliśmy, że nasza redakcja jest najbardziej aktywna na Twitterze. Część z Was zwróciła uwagę, że na Twittera nie zagląda i zasugerowała, aby publikować tu, na Niebezpieczniku, jakiś “skrót” tego o czym twitujemy. No więc oto pierwszy z takich skrótów, podsumowujący zeszły tydzień naszej aktywności na Twitterze (~40 wpisów, ~5 dziennie). Zanim […]

Weekendowa Lektura: odcinek 673 [2026-04-25]. Bierzcie i czytajcie

Zaufana Trzecia Strona

Zapraszamy do nowego wydania Weekendowej Lektury. Opisy nowych zmagań badaczy z cyberprzestępcami, szczegóły świeżo odkrytych luk, analizy nowych kampanii – każdy znajdzie coś dla siebie. Miłego klikania! W dzisiejszym wydaniu szczególnie polecamy w części fabularnej artykuł o wroku NSA, z którego wynika, że sam numer telefonu – bez dodatkowych informacji – nie jest daną osobową (pkt 3), […]

Podatność w oprogramowaniu AdaptiveGRC

CERT Polska (cert.pl)

W oprogramowaniu AdaptiveGRC wykryto podatność typu Cross-site Scripting (CVE-2026-4313).

Zhackowali ich, bo pracownik SaaS z którego korzystali pobrał cheaty do gier. Czyli dlaczego trzeba uważać na OAuth!

Niebezpiecznik

Jaka piękna katastrofa! W tej historii jest wszystko: infekcja nie jednego, a dwóch niezbyt roztropnych pracowników różnych “technicznych” firm. Przeskok z jednej zainfekowanej infrastrukry na drugą, bo żadna z firm nie korzystała z zasady minimalnych przywilejów a można odnieść wrażenie, że w ogóle z żadnych mechanizmów bezpieczeństwa. I wreszcie grupa atakujących, która kradnie tożsamość innej […]

Podatność w oprogramowaniu GNU sed

CERT Polska (cert.pl)

W oprogramowaniu GNU sed wykryto podatność typu Time-of-check Time-of-use (TOCTOU) Race Condition (CVE-2026-5958).

Podatność w oprogramowaniu Fudo Enterprise

CERT Polska (cert.pl)

W oprogramowaniu Fudo Enterprise wykryto podatność typu Incorrect Authorization (CVE-2025-13480).

“Ssijcie ruskiego k…” czyli partia Mentzena zhackowana po raz 3

Niebezpiecznik

Po raz trzeci dane członków oraz nieletnich sympatyków partii Mentzena zostały wykradzione i upublicznione w sieci. Tym razem włamywacz opublikował 500 rekordów zawierających: imię i nazwisko PESEL adres zamieszkania numery telefonów Wyciekły też dane osób oznaczonych jako “nieaktywne” ponieważ wciąż znajdowały się w bazie danych. Dodatkowo upubliczniona paczka zawiera treści SMS-ów, e-maili i dokumentów. To nie […]

Weekendowa Lektura: odcinek 672 [2026-04-17]. Bierzcie i czytajcie

Zaufana Trzecia Strona

Zapraszamy do nowego wydania Weekendowej Lektury. Tym razem także nie zabrakło materiału do analizy – poniżej znajdziecie kilkadziesiąt linków, które mogą zapewnić wam zajęcie na resztę weekendu. Miłego klikania! W dzisiejszym wydaniu szczególnie polecamy w części fabularnej drugi odcinek retro-podcastu Informatyka Zakładowego (pkt 1) oraz opowieść o grupie Conti, która zmieniła cyberataki w wielki biznes online (pkt […]

Podatności w oprogramowaniu PAC4J

CERT Polska (cert.pl)

W oprogramowaniu PAC4J wykryto 2 podatności różnego typu (CVE-2026-40458, CVE-2026-40459)

Podatność w oprogramowaniu GREENmod

CERT Polska (cert.pl)

W oprogramowaniu GREENmod wykryto podatność typu Server-Side Request Forgery (SSRF) (CVE-2026-5131).

Naprawdę dobrze dopracowany atak na właścicieli stron na Facebooku

Niebezpiecznik

Dziś na naszą redakcyjną skrzynkę spłynął ciekawy i — podkreślmy — prawdziwy e-mail od Mety, właściciela Facebooka: Wczujcie się w administratora jakiegoś fanpage. E-mail dotyczy blokady strony w ciągu 24 godzin. E-mail jest wysłany z prawdziwego adresu i nie wpada do spamu. E-mail trafia na adres przypisany do danego fanpage (atakujący nie zna tego adresu, wiadomość wysyła Facebook […]

Podatność w oprogramowaniu MCPHub

CERT Polska (cert.pl)

W projekcie MCPHub wykryto podatność typu Authorization Bypass (CVE-2025-13822).

Weekendowa Lektura: odcinek 671 [2026-04-11]. Bierzcie i czytajcie

Zaufana Trzecia Strona

Zapraszamy do nowego wydania Weekendowej Lektury, dzięki któremu dowiecie się, co ważnego i ciekawego wydarzyło się w minionym tygodniu w zakresie cyberbezpieczeństwa i prywatności. Miłego klikania! W dzisiejszym wydaniu szczególnie polecamy w części fabularnej debatę „Twórcy cyfrowi o cyberbezpieczeństwie”, która odbyła się podczas konferenci Secure 2026 (pkt 1). W części technicznej spójrzcie na świeżo wydany raport roczny […]

Podatności w oprogramowaniu Hydrosystem Control System

CERT Polska (cert.pl)

W oprogramowaniu Hydrosystem Control System wykryto 3 podatności różnego typu (CVE-2026-4901, CVE-2026-34184, CVE-2026-34185)

Raport roczny z działalności CERT Polska w 2025 roku

CERT Polska (cert.pl)

Za nami kolejny rok działania zespołu CERT Polska. Był on wyjątkowy, ponieważ wieńczył trzecią dekadę naszej działalności – świętujemy właśnie 30. urodziny! Rok 2025 to czas pełen wyzwań, rozwoju i kształtowania cyberbezpieczeństwa w kompleksowy sposób – od proaktywnych działań na rzecz wykrywania zagrożeń, poprzez obsługę zgłoszeń i reagowanie na incydenty aż po dzielenie się wiedzą i budowanie świadomości społecznej.

Podatności w oprogramowaniu Mlflow

CERT Polska (cert.pl)

W oprogramowaniu Mlflow wykryto 2 podatności różnego typu (CVE-2026-33865, CVE-2026-33866)

Podatność w oprogramowaniu Bludit

CERT Polska (cert.pl)

W oprogramowaniu Bludit wykryto podatność typu Stored Cross-site Scripting (CVE-2026-4420).

Jak można wykiwać Twoje agenty AI oraz boty AI kradnące treści z Twojej strony?

Niebezpiecznik

Wstrzykiwanie wrogich, czyli zapętlonych hiperlinkami miałkich treści, które mają zapchać i ogłupić AI, to tylko jeden ze sposobów oszukiwania agentów AI wchodzących na strony internetowe. Oczywiście treści te nie są widzialne dla zwykłych użytkowników. A jakie są inne sposoby wystrychiwania AI na dudka? I czy mogą one wpływać tylko na konkretne agenty? Próbę stworzenia klasyfikacji […]

Weekendowa Lektura: odcinek 670 [2026-04-03]. Bierzcie i czytajcie

Zaufana Trzecia Strona

Zapraszamy do nowego wydania Weekendowej Lektury, życząc udanego świętowania tym, którzy świętują, a tym, którzy tego nie robią, po prostu przyjemnego odpoczynku, a poza tym oczywiście miłego klikania! W dzisiejszym wydaniu szczególnie polecamy w części fabularnej rozmowę z Adamem Haertle w podcaście Kamila Porembińskiego (pkt 1) oraz nowy przewodnik Fundacji Panoptykon „Jak DSA chroni cię w […]

Analiza cifrat: czy to ewolucja mobilnego RATa?

CERT Polska (cert.pl)

CERT Polska przeanalizował wieloetapowy łańcuch złośliwego oprogramowania na Androida, dystrybuowany z wykorzystaniem infrastruktury podszywającej się pod Booking. Opisana próbka pełni rolę droppera, który instaluje RAT oparty na usługach ułatwień dostępu i komunikujący się z serwerem C2 przez WebSocket.

Duże firmy przyuczają ludzi do phishingu (po tym jak przed nim ostrzegały)

Niebezpiecznik

Co łączy dostawcę gazu, firmę telekomunikacyjną i centrum medyczne? Takie firmy wysyłają do swoich klientów maile z linkami do płatności. Niestety nie służy budowaniu dobrych nawyków w przeciwdziałaniu phishingowi. Niewiele też wskazuje na to, aby to się miało zmienić. Problem linków w e-mailach To jest na swój sposób fascynujące. Firmy płacą za szkolenia z bezpieczeństwa. […]

Podatności w oprogramowaniu Szafir

CERT Polska (cert.pl)

W oprogramowaniu Szafir wykryto 2 podatności różnego typu (CVE-2026-26927, CVE-2026-26928)

Poważny atak programistów. Popularna biblioteka axios była zainfekowana.

Niebezpiecznik

Oprogramowanie na twoim komputerze korzysta z Node’a? I masz w paczkę axiosa jako zależność? Rzuć wszystko i sprawdź z jakiej wersji korzystasz. Ktoś wstrzyknął do tej biblioteki złośliwy kod. Jeśli ją pobrałeś, Twój sprzęt i klucze chmurowe są w rękach przestępców. Co się stało? Właśnie odkryto kolejny poważny atak na łańcuch dostaw. Tym razem oberwała popularna biblioteka […]

Analiza kampanii FvncBot

CERT Polska (cert.pl)

CERT Polska przeanalizował próbkę szkodliwego oprogramowania wykorzystującego wizerunek banku SGB, pochodzącą z kampanii FvncBot wycelowanej w polskich odbiorców. Złośliwa aplikacja instaluje dodatkowe moduły, przekonuje ofiarę do uruchomienia funkcji ułatwień dostępu, a następnie łączy zainfekowane urządzenie z serwerem wydającym przypisane do tego urządzenia dane logowania.

Podatność w oprogramowaniu Robolinho Update Software

CERT Polska (cert.pl)

W oprogramowaniu Robolinho Update Software wykryto podatność typu Use of Hard-coded Credentials (CVE-2026-1612).

Weekendowa Lektura: odcinek 669 [2026-03-27]. Bierzcie i czytajcie

Zaufana Trzecia Strona

Zapraszamy do nowego wydania Weekendowej Lektury. Zgromadziliśmy sporo ciekawych linków zarówno w części fabularnej, jak i technicznej, jest więc szansa, że każdy znajdzie coś dla siebie. Miłego klikania! W dzisiejszym wydaniu szczególnie polecamy w części fabularnej nowy odcinek podcastu Techstorie pokazujący, jak działają fabryki internetowych scamów (pkt 1). W części technicznej spójrzcie na doniesienia o tym, że […]

Podatności w oprogramowaniu Bludit

CERT Polska (cert.pl)

W oprogramowaniu Bludit wykryto 3 podatności różnego typu (od CVE-2026-25099 do CVE-2026-25101)

Podatność w oprogramowaniu KlinikaXP i KlinikaXP Insertino

CERT Polska (cert.pl)

W oprogramowaniu KlinikaXP i KlinikaXP Insertino wykryto podatność typu Use of Hard-coded Credentials (CVE-2026-1958).

Weekendowa Lektura: odcinek 668 [2026-03-20]. Bierzcie i czytajcie

Zaufana Trzecia Strona

Zapraszamy do nowego wydania Weekendowej Lektury. Znajdziecie tu, jak zwykle, istotne informacje z obszaru cyberbezpieczeństwa i prywatności obejmujące miniony tydzień. Dajcie znać w komentarzach, które tematy okazały się dla Was najciekawsze. Miłego klikania! W dzisiejszym wydaniu szczególnie polecamy w części fabularnej doniesienia o tym, że systemy AI wykorzystywane przez polskie służby specjalne nie będą podlegać nowemu […]

Mocny program, świetni prelegenci, wejście za darmo – SECURE 2026 zaprasza

Zaufana Trzecia Strona

Konferencja SECURE, organizowana przez NASK, to jedyna taka impreza w Polsce. Nie dość, że jest to najstarsza konferencja poświęcona bezpieczeństwu w Polsce (w tym roku odbywa się po raz 29), to można w niej wziąć udział za darmo. Czy warto? Jeszcze jak! Agnieszka Gryszczyńska, Kacper Szurek, Michał Sajdak, Paweł Maziarz, Maciej Broniarz, Kamil Bojarski, Kamil […]

Podatność w oprogramowaniu Befree SDK

CERT Polska (cert.pl)

W oprogramowaniu Befree SDK wykryto podatność typu Cross-site Scripting (CVE-2025-12518).

Podatności w oprogramowaniu Raytha

CERT Polska (cert.pl)

W oprogramowaniu Raytha wykryto 11 podatności różnego typu (CVE-2025-15540 oraz od CVE-2025-69236 do CVE-2025-69243 oraz od CVE-2025-69245 do CVE-2025-69246)

Podatności w oprogramowaniu urządzeń tinycontrol

CERT Polska (cert.pl)

CERT Polska otrzymał zgłoszenia dotyczące 2 podatności (CVE-2025-11500 oraz CVE-2025-15587) wykrytych w wielu urządzeniach tinycontrol (tcPDU oraz LAN Controllers: LK3.5, LK3.9 i LK4).

Weekendowa Lektura: odcinek 667 [2026-03-14]. Bierzcie i czytajcie

Zaufana Trzecia Strona

Zapraszamy do nowego wydania Weekendowej Lektury. Mamy nadzieję, że mimo lekkiego opóźnienia z naszej strony znajdziecie czas na ogarnięcie zebranych linków pokazujących aktualny krajobraz cyberzagrożeń. Miłego klikania! W dzisiejszym wydaniu szczególnie polecamy w części fabularnej pierwszy odcinek retro-podcastu Informatyka Zakładowego (pkt 2) oraz artykuł o tym, jak irańscy haktywiści zaatakowali producenta sprzętu medycznego Stryker (pkt 12). […]

Podatność w oprogramowaniu Streamsoft Prestiż

CERT Polska (cert.pl)

W oprogramowaniu Streamsoft Prestiż wykryto podatność polegającą na słabym kodowaniu tokenów (CVE-2026-0809).

CERT Polska ma 30 lat

CERT Polska (cert.pl)

Zespół CERT Polska świętuje 30-lecie swojej działalności. Przez trzy dekady zmieniło się niemal wszystko. Internet, z którego w latach 90. korzystała niewielka grupa użytkowników, dziś jest podstawową przestrzenią, dzięki której funkcjonuje wiele aspektów naszego życia. Wraz z jego rozwojem pojawiają się jednak nowe zagrożenia, co jeszcze lepiej pokazuje dlaczego potrzebujemy zespołów takich jak nasz.

Podatność w oprogramowaniu Coppermine Photo Gallery

CERT Polska (cert.pl)

W oprogramowaniu Coppermine Photo Gallery wykryto podatność typu Path Traversal (CVE-2026-3013).

Weekendowa Lektura: odcinek 666 [2026-03-06]. Bierzcie i czytajcie

Zaufana Trzecia Strona

Zapraszamy do nowego wydania Weekendowej Lektury. Skoro tu zaglądacie, to stęskniliście się pewnie za stertą linków, które umożliwią zorientowanie się w aktualnym krajobrazie czyhających na was zagrożeń. Miłego klikania! W dzisiejszym wydaniu szczególnie polecamy w części fabularnej artykuł o tym, jak przejęcie 330 domen osłabiło kampanie phishingowe z użyciem Tycoon 2FA (pkt 12). W części technicznej spójrzcie […]

Podatność w oprogramowaniu QuickCMS

CERT Polska (cert.pl)

W oprogramowaniu QuickCMS wykryto podatność typu Cross-Site Request Forgery (CSRF) (CVE-2026-1468).

Podatności w oprogramowaniu DobryCMS

CERT Polska (cert.pl)

W oprogramowaniu DobryCMS wykryto 2 podatności różnego typu (CVE-2025-12462 oraz CVE-2025-14532)

Podatności w oprogramowaniu CGM CLININET oraz CGM NETRAAD

CERT Polska (cert.pl)

W oprogramowaniu CGM CLININET oraz CGM NETRAAD wykryto 8 podatności różnego typu.

Podatność w oprogramowaniu Pro3W CMS

CERT Polska (cert.pl)

W oprogramowaniu Pro3W CMS wykryto podatność typu SQL Injection (CVE-2025-15498).

Podatności w oprogramowaniu PluXml CMS

CERT Polska (cert.pl)

W oprogramowaniu PluXml CMS wykryto 3 podatności różnego typu (od CVE-2026-24350 do CVE-2026-24352)

Podatność w oprogramowaniu Omega-PSIR

CERT Polska (cert.pl)

W oprogramowaniu Omega-PSIR wykryto podatność typu Cross-site Scripting (CVE-2026-1434).

Podatność w oprogramowaniu Simple.ERP

CERT Polska (cert.pl)

W oprogramowaniu Simple.ERP wykryto podatność typu SQL Injection (CVE-2026-1198).

Podatność w wielu programach Finka

CERT Polska (cert.pl)

W wielu programach Finka wykryto podatność typu Use of Hard-coded Credentials (CVE-2025-13776).

Podatność w wielu urządzeniach Slican

CERT Polska (cert.pl)

W wielu urządzeniach firmy Slican wykryto podatność typu Missing Authentication for Critical Function (CVE-2025-14577).

ClickFix w akcji: jak fake captcha może zaszyfrować całą firmę

CERT Polska (cert.pl)

Pomogliśmy dużej organizacji w analizie infekcji malware spowodowanej przez Fake CAPTCHA. W tym raporcie podsumowujemy nasze obserwacje oraz publikujemy szczegółową analizę znalezionego złośliwego oprogramowania.

Nowelizacja ustawy o krajowym systemie cyberbezpieczeństwa – stan po pracach w parlamencie

Cyberpolicy NASK

27 stycznia w komisji w Senacie przyjęto projekt ustawy o zmianie ustawy o krajowym systemiecyberbezpieczeństwa (dalej: KSC) bez poprawek w stosunku do tekstu przyjętego w Sejmie. Oznacza to,że aktualnie ustawa została przekazana do podpisu Prezydentowi RP, który decyzję o jej dalszych losachmusi podjąć do 19 lutego 2026 r. W trakcie prac parlamentarnych pierwotny, skierowany do […]

Rok moje.cert.pl i nowe narzędzie – infrastruktura organizacji

CERT Polska (cert.pl)

Ponad pół miliona podatności udało się znaleźć dzięki udostępnieniu serwisu moje.cert.pl. To darmowe narzędzie, z którego korzysta już niemal 16 tysięcy użytkowników. To też ponad 19 tysięcy stron, które należą do instytucji, firm i osób prywatnych, których administratorzy podjęli działania na rzecz bezpieczeństwa swojego, a nierzadko także swoich klientów.

Podatności w oprogramowaniu Quick.Cart

CERT Polska (cert.pl)

W oprogramowaniu Quick.Cart wykryto 2 podatności różnego typu (CVE-2026-23796 i CVE-2026-23797)

Podatność w aplikacji mObywatel na iOS

CERT Polska (cert.pl)

W aplikacji mObywatel na system iOS wykryto podatność sktutkującą ujawnieniem danych osobowych nieuwierzytelnionemu atakującemu (CVE-2025-11598).

Podatność w oprogramowaniu EAP Legislator

CERT Polska (cert.pl)

W oprogramowaniu EAP Legislator wykryto podatność pozwalającą na rozpakowanie archiwum plików poza katalogiem docelowym (CVE-2026-1186).

Raport z incydentu w sektorze energii z 29 grudnia 2025 roku

CERT Polska (cert.pl)

Zespół CERT Polska przedstawia raport z analizy incydentu w sektorze energii, do którego doszło 29 grudnia 2025 roku. Ataki miały charakter destrukcyjny i były wymierzone w farmy wiatrowe i fotowoltaiczne, dużą elektrociepłownię oraz przedsiębiorstwo z sektora produkcyjnego. Publikacja ma na celu podniesienie świadomości na temat ryzyka związanego z dywersją w cyberprzestrzeni.

Podatności w oprogramowaniu routera LV-WR21Q

CERT Polska (cert.pl)

W oprogramowaniu routera LV-WR21Q wykryto 2 podatności różnego typu (CVE-2025-12386 oraz CVE-2025-12387)

Podatność TCC Bypass w aplikacji Inkscape na MacOS

CERT Polska (cert.pl)

W aplikacji Inkscape na system MacOS wykryto podatność umożliwiającą atak typu TCC Bypass (CVE-2025-15523).

Podatności w oprogramowaniu Quick.Cart

CERT Polska (cert.pl)

W oprogramowaniu Quick.Cart wykryto 2 podatności różnego typu (CVE-2025-67683 oraz CVE-2025-67684)

Podatność w aplikacji mobilnej Crazy Bubble Tea

CERT Polska (cert.pl)

W aplikacji mobilnej Crazy Bubble Tea wykryto możliwość uzyskania danych osobowych innych użytkowników (CVE-2025-14317).

Podatność w oprogramowaniu Ysoft SafeQ 6

CERT Polska (cert.pl)

W oprogramowaniu Ysoft SafeQ 6 wykryto podatność polegająca na nieskutecznym maskowaniu hasła (CVE-2025-13175).

Podatności w oprogramowaniu kamery Vivotek IP7137

CERT Polska (cert.pl)

W oprogramowaniu kamery Vivotek IP7137 wykryto 4 podatności różnego typu (od CVE-2025-66049 do CVE-2025-66052)

Podatność w oprogramowaniu routerów KAON CG3000T/CG3000TC

CERT Polska (cert.pl)

W oprogramowaniu routerów KAON CG3000T oraz CG3000TC wykryto zaszyte poświadczenia umożliwiające zdalne przejęcie urządzenia (CVE-2025-7072).

Podatność w oprogramowaniu Asseco AMDX

CERT Polska (cert.pl)

Możliwość nieautoryzowanego dostępu do dokumentacji medycznej została wykryta w oprogramowaniu Asseco AMDX (CVE-2025-4596).

Podatności w oprogramowaniu Asseco InfoMedica Plus

CERT Polska (cert.pl)

W oprogramowaniu Asseco InfoMedica Plus wykryto 2 podatności różnego typu (CVE-2025-8306 oraz CVE-2025-8307).

Podatność w oprogramowaniu Kieback&Peter Neutrino-GLT

CERT Polska (cert.pl)

W oprogramowaniu Kieback&Peter Neutrino-GLT wykryto podatność umożliwiająca wstrzyknięcie komend (CVE-2025-6225).

Podatności w oprogramowaniu routera WODESYS WD-R608U

CERT Polska (cert.pl)

W oprogramowaniu routera WODESYS WD-R608U wykryto 5 podatności różnego typu (od CVE-2025-65007 do CVE-2025-65011)

Podatność w oprogramowaniu urządzeń Govee z łącznością sieciową

CERT Polska (cert.pl)

W oprogramowaniu urządzeń Govee z łącznością sieciową wykryto podatność umożliwiającą przejęcie sterowania nad cudzymi urządzeniami (CVE-2025-10910).

Europejska Tarcza Demokracji – Komunikat Komisji Europejskiej

Cyberpolicy NASK

12 listopada 2025 roku Komisja Europejska przedstawiła komunikat dotyczący Europejskiej Tarczy Demokracji oraz unijną strategię społeczeństwa obywatelskiego. Dokumenty odpowiadają na rosnące zagrożenia, w szczególności na działania państw nieprzyjaznych oraz wyzwania związane z transformacją cyfrową. Celem inicjatyw jest długoterminowe budowanie odpornej wspólnoty demokratycznej w Unii Europejskiej, państwach członkowskich, krajach kandydujących oraz krajach partnerskich. Europejska Tarcza Demokracji […]

Sprawozdanie na temat stanu cyfrowej dekady w 2025 r.

Cyberpolicy NASK

Komisja Europejska opublikowała kolejne sprawozdanie dotyczące realizacji założeń programu polityki „Droga ku Cyfrowej Dekadzie” do 2030. Dokument przedstawia postępy państw członkowskich w zakresie transformacji cyfrowej. Tegoroczny raport dla Polski prezentuje zarówno osiągnięcia, jak i wyzwania, które wciąż kształtują krajowy ekosystem cyfrowy. Sprawozdanie stanowi ważny punkt odniesienia dla instytucji publicznych, regulatorów i sektora prywatnego, pokazując, w […]

Podatności w oprogramowaniu WaveStore Server

CERT Polska (cert.pl)

W oprogramowaniu WaveStore Server wykryto 3 podatności typu Path Traversal (od CVE-2025-65074 do CVE-2025-65076)

Publiczne sieci Wi-Fi – czy jest się czego bać?

CERT Polska (cert.pl)

Jak to jest z tym publicznym Wi-Fi? W internecie wciąż możecie trafić na informacje, że korzystanie z takiej otwartej sieci w kawiarni, hotelu lub na lotnisku, to proszenie się o kłopoty, bo hakerzy mogą w ten sposób wykraść hasła i dane. I owszem tak BYŁO. Sprawdźmy dlaczego publiczne sieci nie niosą już dziś takich zagrożeń.

Nowa rola ENISA w programie CVE

Cyberpolicy NASK

Agencja Unii Europejskiej ds. Cyberbezpieczeństwa (ENISA) uzyskała status jednostki nadrzędnej (Root CNA) w programie Common Vulnerabilities and Exposures (CVE). Nowa rola Agencji nie tylko wzmacnia europejski system koordynacji i zarządzania podatnościami, ale także zwiększa globalną pozycję Unii Europejskiej w programie CVE. Nowa rola ENISA 20 października ENISA rozszerzyła swoją rolę w programie CVE, stając się […]

Podatność w oprogramowaniu OpenSolution QuickCMS

CERT Polska (cert.pl)

W oprogramowaniu OpenSolution QuickCMSwykryto podatność typu SQL Injection (CVE-2025-12465).

Podatność w oprogramowaniu Simple SA Wirtualna Uczelnia

CERT Polska (cert.pl)

W oprogramowaniu Wirtualna Uczelnia wykryto podatność umożliwiającą zdalne wykonanie kodu przez atakującego (CVE-2025-12140).

Podatność w oprogramowaniu routerów SDMC NE6037

CERT Polska (cert.pl)

W oprogramowaniu routerów SDMC NE6037 wykryto podatność pozwalającą na wstrzyknięcia komend powłoki (CVE-2025-8890).

Podatności w oprogramowaniu SOPlanning

CERT Polska (cert.pl)

W oprogramowaniu SOPlanning wykryto 8 podatności różnego typu (od CVE-2025-62293 do CVE-2025-62297 oraz od CVE-2025-62729 do CVE-2025-62731)

Podatność w oprogramowaniu Times Software E-Payroll

CERT Polska (cert.pl)

W oprogramowaniu Times Software E-Payroll wykryto nieprawidłowe neutralizowanie danych wejściowych skutkujące możliwością wykonania ataku DoS oraz (prawdopodobnie) SQL Injection (CVE-2025-9977).

Podatności w oprogramowaniu Windu CMS

CERT Polska (cert.pl)

W oprogramowaniu Windu CMS wykryto 8 podatności różnego typu (od CVE-2025-59110 do CVE-2025-59117)

Podatności w oprogramowaniu OpenSolution QuickCMS

CERT Polska (cert.pl)

W oprogramowaniu OpenSolution QuickCMS wykryto 2 podatności różnego typu (CVE-2025-9982 oraz CVE-2025-10018)

Analiza kampanii złośliwego oprogramowania NGate (NFC relay)

CERT Polska (cert.pl)

W ostatnich miesiącach CERT Polska zaobserwowało nowe próbki złośliwego oprogramowania mobilnego związane z atakiem NFC Relay (NGate) wymierzonym w użytkowników polskich banków.

Podatność w oprogramowaniu Eveo URVE Smart Office

CERT Polska (cert.pl)

W oprogramowaniu Eveo URVE Smart Office wykryto podatność typu Cross-site Scripting (CVE-2025-10348).

Podatność w oprogramowaniu OpenSolution Quick.Cart

CERT Polska (cert.pl)

W oprogramowaniu OpenSolution Quick.Cart wykryto podatność typu Cross-Site Request Forgery (CSRF) (CVE-2025-10317).

Podatność w oprogramowaniu mMedica firmy Asseco

CERT Polska (cert.pl)

W oprogramowaniu mMedica firmy Asseco Poland S.A. wykryto podatność typu Authentication Bypass Using an Alternate Path or Channel i nadano jej identyfikator CVE-2025-9313.

Podatność w oprogramowaniu Studio Fabryka DobryCMS

CERT Polska (cert.pl)

W oprogramowaniu Studio Fabryka DobryCMS wykryto podatność typu 'SQL Injection' (CVE-2025-8536).

Podatność w oprogramowaniu Request Tracker

CERT Polska (cert.pl)

W oprogramowaniu Request Tracker firmy Best Practical wykryto podatność typu XSS i nadano jej identyfikator CVE-2025-9158.

Podatności w oprogramowaniu kamer Vilar VS-IPC1002

CERT Polska (cert.pl)

W oprogramowaniu Vilar VS-IPC1002 wykryto 2 podatności różnego typu (CVE-2025-53701 oraz CVE-2025-53702)

Podatności w oprogramowaniu OpenSolution QuickCMS

CERT Polska (cert.pl)

W oprogramowaniu OpenSolution QuickCMS wykryto 2 podatności typu Cross-site Scripting (od CVE-2025-9980 do CVE-2025-9981)

Podatność w oprogramowaniu SIMPLE.ERP

CERT Polska (cert.pl)

W oprogramowaniu SIMPLE.ERP wykryto podatność typu SQL Injection i nadano jej identyfikator CVE-2025-9339.

Podatność w oprogramowaniu NetBird VPN

CERT Polska (cert.pl)

W oprogramowaniu NetBird VPN wykryto podatność typu Use of Default Credentials (CVE-2025-10678).

Podatność w oprogramowaniu Strapi

CERT Polska (cert.pl)

W oprogramowaniu Strapi wykryto podatność typu Insufficient Session Expiration (CVE-2025-3930).

Dawka informacji o cyberzagrożeniach – premiera raportów miesięcznych CERT Polska

CERT Polska (cert.pl)

Opublikowaliśmy właśnie pierwszy raport miesięczny, podsumowujący nasze działania i obserwacje za wrzesień 2025. To początek nowej formuły komunikacji – chcemy regularnie informować o najważniejszych incydentach, trendach i aktywnościach zespołu.

Podatności w oprogramowaniu PAD CMS

CERT Polska (cert.pl)

W oprogramowaniu PAD CMS wykryto 9 podatności różnego typu (CVE-2025-7063, CVE-2025-7065 oraz od CVE-2025-8116 do CVE-2025-8122)

Podatność w oprogramowaniu CivetWeb

CERT Polska (cert.pl)

W oprogramowaniu CivetWeb wykryto podatność typu Improper Neutralization of NUL Character (CVE-2025-9648).

Podatność w kamerach GALAYOU G2

CERT Polska (cert.pl)

W oprogramowaniu GALAYOU G2 wykryto podatność typu Missing Authentication for Critical Function (CVE-2025-9983).

Jak rozpoznać fałszywe strony internetowe i uniknąć phishingu

CERT Polska (cert.pl)

Współczesne ataki phishingowe wykorzystują dokładne kopie wizualne znanych serwisów, co uniemożliwia rozpoznanie oszustwa na podstawie wyglądu strony. Przedstawiamy metodę analizy adresów URL jako jedyną niezawodną technikę weryfikacji autentyczności witryn. Omawiamy również funkcje bezpieczeństwa przeglądarek wspierające użytkowników w identyfikacji prawdziwych domen.

Akt o cyberodporności – cele i zakres regulacji

Cyberpolicy NASK

Rozporządzenie Parlamentu Europejskiego i Rady w sprawie horyzontalnych wymagań w zakresie cyberbezpieczeństwa w odniesieniu do produktów z elementami cyfrowymi oraz w sprawie zmiany rozporządzeń (UE) nr 168/2013 i (UE) 2019/1020 i dyrektywy (UE) 2020/1828, w skrócie zwane także aktem o cyberodporności (Cyber Resilience Act, CRA) zostało opublikowane 24 października 2024 r.1 i weszło w życie […]

Podatności w oprogramowaniu Sparkle

CERT Polska (cert.pl)

W oprogramowaniu Sparkle wykryto 2 podatności typu Incorrect Authorization (CVE-2025-10015 i CVE-2025-10016)

Krajowy system certyfikacji cyberbezpieczeństwa

Cyberpolicy NASK

Autorzy: Emilia Zalewska-Czajczyńska, Paulina Popow, Piotr Słowiński 28 lipca opublikowana została ustawa z 25 czerwca 2025 r. o krajowym systemie certyfikacji cyberbezpieczeństwa. Zgodnie ze wskazanym w treści vacatio legis ustawa weszła w życie 28 sierpnia 2025 r. Zgodnie z założeniami krajowy system certyfikacji cyberbezpieczeństwa, oparty na unijnym Akcie o cyberbezpieczeństwie, umożliwia wprowadzenie dobrowolnych certyfikatów dla […]

Podatność w oprogramowaniu urządzeń SMSEagle

CERT Polska (cert.pl)

W oprogramowaniu urządzeń SMSEagle wykryto podatność typu SQL Injection (CVE-2025-10095).

Podatność w oprogramowaniu ITCube CRM

CERT Polska (cert.pl)

W oprogramowaniu ITCube CRM wykryto podatność typu Path Traversal (CVE-2025-5993).

Podatność w oprogramowaniu GOV CMS

CERT Polska (cert.pl)

W oprogramowaniu GOV CMS wykryto podatność typu SQL Injection (CVE-2025-7385).

Podatności w oprogramowaniu Payload CMS

CERT Polska (cert.pl)

W oprogramowaniu Payload CMS wykryto 2 podatności różnego typu (CVE-2025-4643 oraz CVE-2025-4644)

Podatności w oprogramowaniu OpenSolution QuickCMS

CERT Polska (cert.pl)

W oprogramowaniu OpenSolution QuickCMS wykryto 6 podatności różnego typu (od CVE-2025-54540 do CVE-2025-55175)

Podatności w oprogramowaniu CGM CLININET

CERT Polska (cert.pl)

W oprogramowaniu CGM CLININET wykryto 17 podatności różnego typu (pomiędzy CVE-2025-2313 a CVE-2025-30064)

Program Partnerstwo dla Cyberbezpieczeństwa

Cyberpolicy NASK

Współpraca na Rzecz Bezpieczeństwa Cyfrowego W obliczu coraz bardziej skomplikowanych i powszechnych zagrożeń w cyberprzestrzeni, które wpływają zarówno na funkcjonowanie instytucji publicznych, jak i przedsiębiorstw prywatnych, niezwykle istotna staje się ścisła współpraca obu sektorów. Efektywne przeciwdziałanie atakom oraz minimalizowanie ryzyka wymaga nie tylko wymiany informacji i koordynacji działań, ale także systematycznego budowania odporności na zagrożenia. […]

Podatności w oprogramowaniu OpenSolution Quick.CMS oraz Quick.CMS.Ext

CERT Polska (cert.pl)

W oprogramowaniu OpenSolution Quick.CMS oraz Quick.CMS.Ext wykryto 3 podatności różnego typu (CVE-2025-54172, CVE-2025-54174 oraz CVE-2025-54175).

Podatność w oprogramowaniu Akcess-Net Lepszy BIP

CERT Polska (cert.pl)

W oprogramowaniu Akcess-Net Lepszy BIP wykryto podatność typu Cross-site Scripting (XSS) (CVE-2025-7761).

Podatność TCC Bypass w sześciu aplikacjach na MacOS

CERT Polska (cert.pl)

W oprogramowaniu GIMP (CVE-2025-8672), Mosh-Pro (CVE-2025-53811), Cursor (CVE-2025-9190), MacVim (CVE-2025-8597), Nozbe (CVE-2025-53813) oraz Invoice Ninja (CVE-2025-8700) na systemy MacOS wykryto podatności umożliwiające atak typu TCC Bypass.

Rekomendacje dla ustanawiania zespołów CSIRT

CERT Polska (cert.pl)

Oddajemy w Państwa ręce dokument, którego podstawowym celem jest wsparcie w procesie ustanawiania CSIRT-ów oraz rozwijania ich zdolności operacyjnych. Chcemy, żeby proces tworzenia zespołów cyberbezpieczeństwa przebiegał w sposób uporządkowany, a same zespoły działały spójnie i porównywalnie.

Podatność w oprogramowaniu Flexibits Fantastical

CERT Polska (cert.pl)

W oprogramowaniu Flexibits Fantastical wykryto podatność typu Incorrect Authorization (CVE-2025-8533).

EU Cyber Blueprint

Cyberpolicy NASK

Autorzy: Piotr Słowiński, Emilia Zalewska-Czajczyńska Zalecenie Rady w sprawie Planu działania UE na rzecz zarządzania cyberkryzysami (Cyber Blueprint) W dniu 6 czerwca 2025 r. Rada Unii Europejskiej przyjęła zalecenie w sprawie Planu działań UE na rzecz zarządzania cyberkryzysami (EU Cyber Blueprint). Jest to dokument o strategicznym znaczeniu dla kształtowania unijnych ram reagowania na kryzysy i […]

Podatność w oprogramowaniu TSplus Remote Access

CERT Polska (cert.pl)

W oprogramowaniu TSplus Remote Access wykryto podatność umożliwiającą poznanie hasha PINu zabezpieczającego aplikację przed uruchomieniem (CVE-2025-5922).

Podatność w oprogramowaniu FARA

CERT Polska (cert.pl)

W oprogramowaniu FARA firmy SIGNUM-NET wykryto podatność typu Use of Hard-coded Credentials (CVE-2025-4049).

Podatności w aplikacjach preinstalowanych na telefonach Bluebird

CERT Polska (cert.pl)

W aplikacjach preinstalowanych na telefonach Bluebird wykryto 3 podatności typu "Improper Export of Android Application Components" (od CVE-2025-5344 do CVE-2025-5346).

Podatność w oprogramowaniu SUR-FBD CMMS

CERT Polska (cert.pl)

W oprogramowaniu SUR-FBD CMMS wykryto podatność typu Use of Hard-coded Password (CVE-2025-3920).

Podatności TCC Bypass w dwóch aplikacjach na systemy macOS

CERT Polska (cert.pl)

W dwóch aplikacjach na systemy macOS została wykryta podatność typu TCC Bypass: Phoneix Code (CVE-2025-5255), Postbox (CVE-2025-5963).

Kampania UNC1151 wykorzystująca podatność w oprogramowaniu Roundcube do kradzieży poświadczeń

CERT Polska (cert.pl)

CERT Polska obserwuje złośliwą kampanię e-mail prowadzoną przez grupę UNC1151 przeciwko polskim podmiotom z wykorzystaniem podatności w oprogramowaniu Roundcube.

Podatność w oprogramowaniu 2ClickPortal

CERT Polska (cert.pl)

W oprogramowaniu 2ClickPortal firmy Trol InterMedia wykryto podatność typu SQL Injection (CVE-2025-4568).

Podatności w aplikacjach preinstalowanych na telefonach Ulefone oraz Krüger&Matz

CERT Polska (cert.pl)

W aplikacjach preinstalowanych na telefonach Ulefone oraz Krüger&Matz wykryto 3 podatności różnego typu (od CVE-2024-13915 do CVE-2024-13917).

Podatności TCC Bypass w trzech aplikacjach na systemy macOS

CERT Polska (cert.pl)

W trzech aplikacjach na systemy macOS została wykryta podatność typu TCC Bypass: Poedit (CVE-2025-4280), Viscosity (CVE-2025-4412), DaVinci Resolve (CVE-2025-4081)

Podatność w otwartoźródłowym projekcie hackney

CERT Polska (cert.pl)

W oprogramowaniu hackney wykryto nieprawidłowe zachowanie prowadzące do wyczerpania puli połączeń (CVE-2025-3864).

Ogłoszenie Planu Działania ,,Kontynent AI”

Cyberpolicy NASK

W dniu 9 kwietnia 2025 r. Komisja Europejska ogłosiła Plan Działania ,,Kontynent AI” (AI Continent Action Plan). Przedstawiono w nim szereg działań, które mają umożliwić Unii Europejskiej rozwój i wdrożenie najnowocześniejszych rozwiązań z zakresu sztucznej inteligencji. Jak podkreśla Komisja, wyścig o miano lidera w tym obszarze jeszcze się nie zakończył, a Unia jest zdeterminowana, aby […]

Wdrożenie Aktu o sztucznej inteligencji w państwach UE cz. 2

Cyberpolicy NASK

​W poprzednim artykule zostały omówione działania wybranych państw członkowskich Unii Europejskiej w zakresie implementacji przepisów Aktu o sztucznej inteligencji. W niniejszym artykule przedstawione zostały kolejne kraje UE, które podjęły konkretne kroki w celu dostosowania swoich systemów prawnych i administracyjnych do wymogów tej regulacji. Dania Stworzenie piaskownicy regulacyjnej w ramach strategii cyfryzacji Danii 8 lutego 2024 […]

Katalog Polskich Firm z Sektora Cyberbezpieczeństwa

Cyber Katalog to niezależna platforma gromadząca zweryfikowane polskie firmy specjalizujące się w cyberbezpieczeństwie. Naszą misją jest wspieranie decydentów w wyborze rzetelnych partnerów do ochrony zasobów cyfrowych.

Copyright © 2026 Cyber Katalog. Wszelkie prawa zastrzeżone.

Projekt i wykonanie: Silesian Solutions

Zespół Cyber Katalog nie świadczy usług doradczych przy wyborze dostawców. Naszą misją jest rozwój polskiej branży cybersecurity. Tworzymy niezależną przestrzeń, w której decydenci mogą łatwo nawiązywać kontakt ze sprawdzonymi firmami. To specjaliści oferujący zaawansowane usługi z zakresu ochrony cyfrowej i bezpieczeństwa IT.

Zwiększ widoczność w branży cyberbezpieczeństwa

Dodaj swoją firmę