cyberflux.pl
  • Budujemy Agentic Web
    • Wiedza Agentic Web
    • Narzędzia iFox.pl
    • Słownik Agentic Web
    • Skaner Prompt Injection
  • 2026
    • Kwiecień 2026: miesiąc w którym infrastruktura AI stała się linią frontu
    • Marzec 2026 na Cyberflux.pl: Miesiąc w którym granica przestała być granicą
  • Radar Cyberflux.pl
    • Cyberflux Radar #1 — kwiecień 2026
Wybierz Stronę
Marimo: ciąg dalszy. Co zrobili z dostępem atakujący, którzy weszli w niecałe dziesięć godzin

Marimo: ciąg dalszy. Co zrobili z dostępem atakujący, którzy weszli w niecałe dziesięć godzin

przez admin | kwi 20, 2026 | Cyberflux

Pisaliśmy o CVE-2026-39987 w Marimo tydzień temu — notatniku programistycznym zaatakowanym w 9 godzin i 41 minut od ujawnienia podatności, bez publicznego kodu demonstracyjnego. Tamten wpis dotyczył tempa: jak szybko znika okno między ogłoszeniem a atakiem gdy...
Nie kod exploita, tylko opis podatności. Czego Marimo CVE-2026-39987 uczy o tym, ile czasu naprawdę masz na załatanie podatności

Nie kod exploita, tylko opis podatności. Czego Marimo CVE-2026-39987 uczy o tym, ile czasu naprawdę masz na załatanie podatności

przez admin | kwi 13, 2026 | Cyberflux

8 kwietnia 2026 roku twórcy Marimo opublikowali ostrzeżenie o krytycznej podatności w swoim narzędziu. Napisali dokładnie, gdzie leży problem, dlaczego tam leży i co przez to jest możliwe. Nie opublikowali żadnego gotowego kodu demonstrującego atak — bo po co, skoro...

Ostatnie wpisy

  • OpenClaw dostał dziś cztery nowe CVE. W sumie ma ich 34. Ma pół roku.
  • Drugi raz w dwa miesiące. Co kompromitacja OpenAI przez TanStack mówi o certyfikatach jako punkcie centralnym
  • Apple budował MIE przez pięć lat. Mythos z ludźmi złamał go w pięć dni.
  • Vulnpocalypse. Dlaczego nagle mamy dwie razy więcej podatności — i co z tym zrobić
  • Palo Alto znalazł 75 dziur. Microsoft 16. Firefox 423. Witaj w vulnpocalypse.

Najnowsze komentarze

Brak komentarzy do wyświetlenia.