This blog post reviews common radio frequency attacks and investigates how software and cybersecurity play key roles in these exploitations.SEI
This blog post reviews common radio frequency attacks and investigates how software and cybersecurity play key roles in these exploitations.SEI
Use of Default Credentials vulnerability (CVE-2025-10678) has been found in NetBird VPN software.CERT PolskaRead More
W oprogramowaniu NetBird VPN wykryto podatność typu Use of Default Credentials (CVE-2025-10678).CERT PolskaRead More
SQL Injection vulnerability (CVE-2025-9339) has been found in SIMPLE.ERP software.CERT PolskaRead More
Trio wins support from the Government’s AI Capability FundUKAuthority.com – The leading independent publisher of public sector technology news….Read More
W oprogramowaniu SIMPLE.ERP wykryto podatność typu SQL Injection i nadano jej identyfikator CVE-2025-9339.CERT PolskaRead More
The NCSC co-signs Ministerial letter to major British businesses including FTSE 350 companies.NCSC FeedRead More
Why you should act now to ensure you meet the new hardware standards, and prioritise security.NCSC FeedRead More
Recent updates to the Stakeholder-Specific Vulnerability Categorization (SSVC) framework help different stakeholders to prioritize vulnerabilities according to their distinct risk
How to defend your organisation from email phishing attacks.NCSC FeedRead More
How organisations can avoid staff burnout during an extended period of heightened cyber threat.NCSC FeedRead More
…or ‘Why do people leave sensitive data in unprotected AWS S3 buckets?’NCSC FeedRead More
Opublikowaliśmy właśnie pierwszy raport miesięczny, podsumowujący nasze działania i obserwacje za wrzesień 2025. To początek nowej formuły komunikacji – chcemy
Insufficient Session Expiration vulnerability (CVE-2025-3930) has been found in Strapi software.CERT PolskaRead More
W oprogramowaniu Strapi wykryto podatność typu Insufficient Session Expiration (CVE-2025-3930).CERT PolskaRead More
W oprogramowaniu ITCube CRM wykryto podatność typu Path Traversal (CVE-2025-5993).CERT PolskaRead More
Path Traversal vulnerability (CVE-2025-5993) has been found in ITCube CRM software.CERT PolskaRead More
W oprogramowaniu CGM CLININET wykryto 17 podatności różnego typu (pomiędzy CVE-2025-2313 a CVE-2025-30064)CERT PolskaRead More
W oprogramowaniu OpenSolution QuickCMS wykryto 6 podatności różnego typu (od CVE-2025-54540 do CVE-2025-55175)CERT PolskaRead More
CERT Polska has received a report about 6 vulnerabilities (from CVE-2025-54540 to CVE-2025-55175) found in OpenSolution QuickCMS software.CERT PolskaRead More
Use privacy settings across social media platforms to manage your digital footprint.NCSC FeedRead More
W oprogramowaniu Payload CMS wykryto 2 podatności różnego typu (CVE-2025-4643 oraz CVE-2025-4644)CERT PolskaRead More
CERT Polska has received a report about 2 vulnerabilities (CVE-2025-4643 and CVE-2025-4644).CERT PolskaRead More
Exploring how far cyber security approaches can help mitigate risks in generative AI systemsNCSC FeedRead More
SQL Injection vulnerability (CVE-2025-7385) has been found in Concept Intermedia GOV CMS software.CERT PolskaRead More
W oprogramowaniu GOV CMS wykryto podatność typu SQL Injection (CVE-2025-7385).CERT PolskaRead More
“There are buffer overflow vulnerabilities in multiple underlying services that could lead to unauthenticated remot… https://t.co/XzeKglLfS4CIRCL Luxembourg – Computer Incident
RT @MISPProject: New MISP workflow blueprint has been added to tag ASN based on @circl_lu BGP ranking service available on
The MeliCERTes project is concluding after 3-years of hard work to create an open platforms to collaborate on cyber… https://t.co/a5ZXDDwQOiCIRCL
RT @LU_CIX: Join us next week at the #Luxembourg #Internet Days for the speech of Jean-Louis HUYNEN from @circl_lu on
“Citrix Gateway and Citrix ADC Security Bulletin for CVE-2022-27510 CVE-2022-27513 and CVE-2022-27516” One of the C… https://t.co/JkpigsMiDwCIRCL Luxembourg – Computer
RT @MISPProject: A huge thank to all participants, organisers and speakers at @FIRSTdotOrg #FIRSTCTI22 in Berlin. It was a blast.
RT @campuscodi: The Microsoft November 2022 Patch Tuesday updates are out. 68 vulnerabilities fixed. Also, 4 zero-days: -CVE-2022-41128, J…CIRCL Luxembourg
RT @virusbtn: The Zimperium zLabs team write about the architecture and modus operandi of the Cloud9 malicious browser extension. https://t…CIRCL
The https://t.co/WLopIGLEjT typosquatting finder service has been updated, multiple bugs were fixed and some improv… https://t.co/kZQxUQqXp1CIRCL Luxembourg – Computer Incident
“November 2022 updates for Microsoft Office” https://t.co/CghoovKw1mCIRCL Luxembourg – Computer Incident Response Center Luxembourg Recent NewsRead More
How the funded Cyber Essentials Programme helped the ‘Law Centres Network’ protect its IT estate – and client data –
A Midnight Blizzard, az Oroszország által támogatott fejlett tartós fenyegetés (APT), amely a 2016-os amerikai választásokba való beavatkozás és a
A Németországban található mintegy 45 000, az internetről korlátozás nélkül elérhető Microsoft Exchange-kiszolgáló mintegy 12%-a annyira elavult, hogy a gyártó
A Nemzetközi Biztonságpolitikai Konzultatív Fórumon egy szakértői panel hangsúlyozta a kibertámadások növekvő fenyegetését, valamint a katonai, állami és magánipari együttműködés
Az Európai Unió (EU) tovább halad előre a kiberbiztonságról szóló törvényjavaslat, a Cyber Resilience Act (Kiberbiztonságról szóló törvény) ügyében, amely
A MISP (Malware Information Sharing Platform) új korrelációs motorral, új munkafolyamatokkal bővült a mostani kiadásában. FORRÁS
Augusztól alkalmazandó az új Traffic Light Protocol (TLP), melyben FIRST meghatározza/pontosítja a jelölések formai követelményeit és tartalmát. FORRÁS
CERT-EU kiadott egy útmutatót a Signal biztonsági beállítások módosítására az alábbi javaslatokkal. Minden esetben a hivatalos oldalt használja a Signal
A német BSI támogatásával és szakmai felügyeletével az ERNW GmbH, egy független IT biztonsági szolgáltató közreműködésében adta ki legújabb, Windows 10 hardening témájú ajánlását.
Április 16-án pénteken a szlovák CERT (SK-CERT, NBÚ) rendkívüli figyelmeztetést adott ki, az országot és Közép-Európát érintő kibertámadással kapcsolatban. A figyelmeztetés nem tartalmaz részleteket, mindazonáltal leírják, hogy zsarolóvírus (ransomware) támadások várhatóak, illetve, hogy az állami, a telekommunikációs és az IT szektor leginkább veszélyeztetett.
Január 17-én vasárnap zsarolóvírus támadás érte a belga CHwapi kórházat, ahol a támadás következtében beavatkozásokat kellett elhalasztani és betegeket kellett átirányítani más intézményekbe. Az intézmény jelentése szerint a támadás vasárnap este 20:45 perc körül érte a kórházat, és több, mint 80 eszköz még mindig titkosítva van. Az üzemeltető személyzet próbálkozásai az irányítás visszaszerzésére jelenleg hatástalanok. Az eset furcsasága, hogy a zsarolóvírusokra egyáltalán nem jellemző módon, a támadók egyelőre nem követeltek váltságdíjat, illetve adatlopás nyomait sem fedezték még fel a szakértők.