Skip to content
04 lut, 2026
Latest News
Wystarczyło jedno zdjęcie z WhatsApp do zhakowania Samsunga. Luka zero-day wykorzystana do dostarczenia spyware LANDFALL
To nie my. To oni! Czyli jak społeczność Sekurak.Academy rządziła na Mega Sekurak Hacking Party 2025
Pojawiła się długo wyczekiwana aktualizacja listy OWASP Top Ten!

MP Technologie

  • Home
  • Start
  • Usługi
    • Nasze serwery poczty
      • Centrum9 tecmp.pl
    • Pomoc
      • Kopia bezpieczeństwa
      • Technologia
      • Bezpieczeństwo
    • Jabber
    • Archiwum komunikatów
    • Sieć
    • Strony internetowe
    • Hosting
  • Zastrzeżenia prawne
  • Home
  • Bez kategorii
  • Page 4

Kategoria: Bez kategorii

CamoLeak – jak tworząc własny alfabet zdobyć dane z repozytoriów GitHub przez Copilot Chat?

23 października 202523 października 2025 matti

Nie tak dawno temu pisaliśmy o podatności w Microsoft 365 Copilot, zgrabnie nazwanej EchoLeak. Umożliwiała ona – przez wysyłkę spreparowanego maila – wyciek danych z organizacji bez ingerencji użytkownika. Nowa podatność o równie wdzięcznej nazwie […]

PyPI, Ruby, npm – atak na popularne łańcuchy dostaw z wykorzystaniem Discorda

21 października 202521 października 2025 matti

To nie pierwszy raz kiedy atakujący obierają za cel łańcuchy dostaw. Nie tak dawno informowaliśmy o ataku na listę otwartych bibliotek npm, a już pojawia się kolejne zagrożenie – malware ukryty w pakietach PyPI, Ruby […]

F5 ma duży problem, jego klienci też

17 października 202518 października 2025 matti

Atak na dużego dostawcę rozwiązań bezpieczeństwa zawsze budzi emocje. Nie inaczej jest tym razem. Firma F5 w oświadczeniu, poinformowała o wykrytym w sierpniu tego roku ataku na swoją infrastrukturę. Wyciekł kod źródłowy, informacje o podatnościach […]

Przełączniki bez tajemnic – szkolenie, które może zaskoczyć nawet doświadczonych adminów

16 października 202517 października 2025 matti

Sieć to żywy organizm. Każdy przełącznik to węzeł, przez który płyną kluczowe dane. Jedno źle skonfigurowane ustawienie warstwy drugiej i atakujący może znaleźć się w środku. Natywny VLAN 1 często pozostaje niezmieniony od pierwszego wdrożenia. […]

Stronicowanie wpisów

Poprzedni 1 … 3 4 5 … 31 Następny
Copyright © All rights reserved.
Magazine Plus by WEN Themes