Skip to content
04 lut, 2026
Latest News
Wystarczyło jedno zdjęcie z WhatsApp do zhakowania Samsunga. Luka zero-day wykorzystana do dostarczenia spyware LANDFALL
To nie my. To oni! Czyli jak społeczność Sekurak.Academy rządziła na Mega Sekurak Hacking Party 2025
Pojawiła się długo wyczekiwana aktualizacja listy OWASP Top Ten!

MP Technologie

  • Home
  • Start
  • Usługi
    • Nasze serwery poczty
      • Centrum9 tecmp.pl
    • Pomoc
      • Kopia bezpieczeństwa
      • Technologia
      • Bezpieczeństwo
    • Jabber
    • Archiwum komunikatów
    • Sieć
    • Strony internetowe
    • Hosting
  • Zastrzeżenia prawne
  • Home
  • matti
  • Page 23

Autor: matti

Wysokie kompetencje w cyberbezpieczeństwie? Poszerzaj horyzonty z Videopoint i sprawdź ofertę na 10 urodziny marki

17 czerwca 202518 czerwca 2025 matti

W dobie rosnącej liczby ataków hakerskich i wycieków danych, specjaliści od bezpieczeństwa IT są poszukiwani jak nigdy wcześniej. Ucząc się cyberbezpieczeństwa, zyskujesz praktyczne umiejętności rozpoznawania ataków (MITM, DoS, spoofing), analizowania luk w systemach oraz wykorzystywania […]

Podatność RCE w systemie SIEM Wazuh wykorzystywana przez botnet Mirai

13 czerwca 202513 czerwca 2025 matti

W ciągu ostatnich miesięcy, badacze bezpieczeństwa Akamai wykryli krytyczną lukę RCE (ang. Remote Code Execution) w popularnej platformie typu SIEM (ang. Security Information and Event Monitoring) jaką jest Wazuh. Podatność pozwalała na przejęcie kontroli nad […]

Badacze zaprezentowali zdalne wykonanie kodu w klasycznej grze Heroes of Might and Magic V

11 czerwca 202512 czerwca 2025 matti

W świecie bezpieczeństwa IT nie ma świętości – wręcz przeciwnie, im oprogramowanie jest bardziej “kultowe” (lub po prostu popularniejsze), tym na większą chwałę mogą liczyć hakerzy (oczywiście w białych kapeluszach), którzy udowodnią istnienie podatności. Badacze […]

Krytyczna podatność w Cisco ISE – “losowe” poświadczenia nie do końca losowe

10 czerwca 202511 czerwca 2025 matti

Cisco ISE (Identity Services Engine) to rozwiązanie łączące cechy NAC (Network Access Control) i AAA (Authentication, Authorization, and Accounting) – pozwala na realizację polityk dostępu do sieci oraz segmentację. Występuje zarówno w wersjach on-prem oraz […]

Stronicowanie wpisów

Poprzedni 1 … 22 23 24 … 31 Następny
Copyright © All rights reserved.
Magazine Plus by WEN Themes