Zgłoś błąd
X
Zanim wyślesz zgłoszenie, upewnij się że przyczyną problemów nie jest dodatek blokujący reklamy.
Błędy w spisie treści artykułu zgłaszaj jako "błąd w TREŚCI".
Typ zgłoszenia
Treść zgłoszenia
Twój email (opcjonalnie)
Nie wypełniaj tego pola
Załóż konto
EnglishDeutschукраїнськийFrançaisEspañol中国

Cyberbezpieczeństwo

AI miało pomóc programistom, a skasowało dane firmy w 9 sekund. Potem zaczęło się 30 godzin ratowania biznesu

AI miało pomóc programistom, a skasowało dane firmy w 9 sekund. Potem zaczęło się 30 godzin ratowania biznesu

Wystarczył jeden zły ruch i modna ostatnimi czasy obietnica automatyzacji zderzyła się z twardą rzeczywistością produkcji. Historia firmy PocketOS nie jest kolejną anegdotą o halucynacji modelu sztucznej inteligencji, tylko pokazem tego, co dzieje się wtedy, gdy agent AI dostaje zbyt duże uprawnienia, ustawia mu się słabe zabezpieczenia i środowisko, które wybacza za dużo. A to już problem wykraczający daleko poza jednen startup.

Złośliwe wydanie elementary-data trafiło do PyPI. Błąd w GitHub Actions otworzył drogę do kradzieży tokenów i kluczy

Złośliwe wydanie elementary-data trafiło do PyPI. Błąd w GitHub Actions otworzył drogę do kradzieży tokenów i kluczy

Łańcuch dostaw oprogramowania znowu pękł w najgorszym możliwym miejscu. Tym razem problem dotyczy elementary-data, znanego w ekosystemie dbt narzędzia publikowanego przez The Python Package Index (PyPI). Nie mówimy tu jednak o fałszywym klonie z jakiegoś niszowego konta, lecz o złośliwej wersji wypchniętej przez prawidłowy pipeline projektu. Pakiet z 1,15 mln pobrań miesięcznie wykradał użytkownikom klucze i tokeny.

Microsoft poza harmonogramem łata lukę w ASP.NET Core dla Linux i macOS. Problem siedział w Data Protection

Microsoft poza harmonogramem łata lukę w ASP.NET Core dla Linux i macOS. Problem siedział w Data Protection

Microsoft znowu wyszedł poza zwykły rytm łatania błędów i tym razem nie chodzi o Windows. Problem trafił w ASP.NET Core, a dokładniej w mechaniźmie Data Protection używanym przez aplikacje do obsługi ciasteczek, tokenów i innych wrażliwych danych. To jeden z tych przypadków, w których kilka linijek pozornie technicznego kodu nagle zaczyna interesować administratorów, deweloperów i operatorów usług wystawionych do internetu.

Cisco IMC i NFVIS z krytyczną podatnością. Polska administracja zaleca natychmiastowy update lub wyłączenie sprzętu

Cisco IMC i NFVIS z krytyczną podatnością. Polska administracja zaleca natychmiastowy update lub wyłączenie sprzętu

Czasem najgroźniejszy problem siedzi nie w samym systemie, lecz zupełnie obok niego, czyli w cichym module, który ma ratować administratora, gdy wszystko inne zawiedzie. Właśnie dlatego najnowszy komunikat cyberbezpieczeństwa dotyczący rozwiązań Cisco wybrzmiał mocniej niż typowe firmowe ostrzeżenie. Tym razem sprawa wyszła poza biuletyn producenta i trafiła aż na poziom państwowej rekomendacji. Nie można jej lekceważyć.

Mozilla Firefox 150 z poprawkami dla 271 podatności. Anthropic Claude Mythos zmienia sposób audytu kodu

Mozilla Firefox 150 z poprawkami dla 271 podatności. Anthropic Claude Mythos zmienia sposób audytu kodu

Przez lata branża przywykła, że najgroźniejsze błędy w przeglądarkach internetowych wypływają pojedynczo, po długim grzebaniu w kodzie albo w ramach bug bounty. Tym razem skala robi piorunujące wrażenie z zupełnie innego powodu. Mozilla pokazała, jak może wyglądać masowy przegląd starego, trudnego do ogarnięcia kodu, gdy do pracy wchodzi wyspecjalizowany model sztucznej inteligencji i nie kończy pracy zaraz po pierwszym znalezisku.

Adobe aktywnie łata znany błąd w Acrobat Readerze. Złośliwy PDF nadużywał JavaScript i uprzywilejowanych API

Adobe aktywnie łata znany błąd w Acrobat Readerze. Złośliwy PDF nadużywał JavaScript i uprzywilejowanych API

PDF od lat uchodzi za format niegroźny, przewidywalny i biurowo bezpieczny. Właśnie dlatego tak często działa jak skuteczna przynęta. Uśpiona czujność użytkownika bywa tu największym sprzymierzeńcem atakujących. Najnowsza sprawa związana z Adobe Acrobat Reader pokazuje, że rutynowe kliknięcie w załącznik wciąż potrafi otworzyć napastnikom drzwi szerzej, niż wielu chciałoby przyznać. Tym razem nie mówimy jednak o luce, którą zdążono już wykorzystać w praktyce.

Polski komunikator rządowy mSzyfr wchodzi do testów. Stawia na Matrix, E2EE i krajową infrastrukturę

Polski komunikator rządowy mSzyfr wchodzi do testów. Stawia na Matrix, E2EE i krajową infrastrukturę

Państwo zwykle orientuje się za późno, że prywatne aplikacje zaczęły w administracji pełnić rolę infrastruktury. Tym razem próbuje wykonać ruch wyprzedzający. mSzyfr, nowy komunikator przygotowany przez Ministerstwo Cyfryzacji i NASK, wszedł właśnie w fazę testów. Na pierwszy rzut oka to kolejna aplikacja do rozmów. W praktyce chodzi jednak o coś znacznie ważn iejszego, czyli: jurysdykcję, serwery i realną kontrolę nad służbową komunikacją.

Pobrałeś ostatnio CPU-Z lub HWMonitor? Mogłeś ściągnąć wirusa. CPUID wydało oświadczenie - już jest bezpiecznie

Pobrałeś ostatnio CPU-Z lub HWMonitor? Mogłeś ściągnąć wirusa. CPUID wydało oświadczenie - już jest bezpiecznie

Jeśli chcemy zainstalować na swoim komputerze z systemem Windows określony program, zazwyczaj otwieramy przeglądarkę internetową i szukamy jego nazwy w wyszukiwarce. Część osób może się później skłonić w kierunku stron trzecich, a inni udają się na oficjalną stronę. W pierwszym przypadku czasem można się natknąć na złośliwe oprogramowanie, natomiast w drugim również. Pokazuje to jedna z ostatnich sytuacji, która dotyczy popularnych programów od CPUID.

APT28 przejmuje routery TP-Link i MikroTik. NCSC ostrzega przed DNS hijackingiem i kradzieżą haseł

APT28 przejmuje routery TP-Link i MikroTik. NCSC ostrzega przed DNS hijackingiem i kradzieżą haseł

Domowe routery zwykle znikają z pola widzenia użytkowników zaraz po ich pierwszej konfiguracji. I właśnie dlatego bywają one tak wygodnym celem dla hakerów. Brytyjskie NCSC opisało kampanię grupy APT28 kojarzonej z GRU, w której atak nie zaczyna się od otwarcia podejrzanego maila, lecz od cichej zmiany ustawień DNS. Reszta dzieje się już na poziomie całej sieci, a użytkownik często widzi tylko pojedyncze ostrzeżenie o certyfikacie.

Jeden błąd w VRAM i po systemie? Nowy atak na karty NVIDII wygląda znacznie groźniej, niż sugeruje nazwa

Jeden błąd w VRAM i po systemie? Nowy atak na karty NVIDII wygląda znacznie groźniej, niż sugeruje nazwa

Eksploit Rowhammer miał już swoją legendę, ale wydawało się, że branża zdążyła go oswoić i zneutralizować. Tymczasem badacze wrócili do tematu od strony, która dla rynku GPU jest znacznie bardziej niewygodna. Nie chodzi już o drobne zniekształcenia danych w pamięci, tylko o pytanie, czy karta graficzna używana w systemach AI, chmurze i pracy profesjonalnej nie stała się właśnie nowym tylnym wejściem do całego systemu.

Tajemnice 2 nm TSMC sfotografowane smartfonem. Sprawa uderza w łańcuch dostaw półprzewodników

Tajemnice 2 nm TSMC sfotografowane smartfonem. Sprawa uderza w łańcuch dostaw półprzewodników

Najdroższe sekrety branży półprzewodników nie zawsze są pozyskiwane przez hakerów za pomocą włamania na serwery firm. Czasem szpiegowi wystarczy smartfon, aparat i chwila nieuwagi strażników lub współpracowników. Najnowsza sprawa dotycząca TSMC pokazuje, że przy procesie 2 nm stawką nie są już tylko parametry nowych układów, ale również kontrola nad wiedzą, której konkurencja nie może kupić ani skopiować z dnia na dzień.

Wyciek z P3 Global Intel uderza w Crime Stoppers i szkoły. Problemem nie jest tylko skala, ale sam model zaufania

Wyciek z P3 Global Intel uderza w Crime Stoppers i szkoły. Problemem nie jest tylko skala, ale sam model zaufania

Hasło "anonimowe zgłoszenie" brzmi dziś jak obietnica z zupełnie innej epoki. Gdy z systemu P3 Global Intel miały wyciec miliony doniesień kierowanych do policji, szkół i programów Crime Stoppers, sprawa szybko przestała dotyczyć jedynie kolejnego incydentu bezpieczeństwa. Tu stawką nie jest tylko wygoda korzystania z aplikacji ani reputacja dostawcy, lecz głównie nadszarpnięte zaufanie ludzi, którzy wierzyli, że naprawdę znikają w tłumie.

Denuvo w Crimson Desert częściowo zostało złamane. Metoda hypervisor omija DRM kosztem zabezpieczeń Windows

Denuvo w Crimson Desert częściowo zostało złamane. Metoda hypervisor omija DRM kosztem zabezpieczeń Windows

Najgłośniejsza historia wokół gry Crimson Desert nie dotyczy dziś jakości grafiki ani systemu walki, lecz tego, co dzieje się pod maską peceta i systemu operacyjnego. Po burzy o późne dopisanie Denuvo Anti-Tamper do karty Steam pojawiły się doniesienia o obejściu zabezpieczenia metodą hypervisor. Brzmi jak szybkie zwycięstwo sceny? Tylko z pozoru, bo tym razem rachunek wystawia się nie wydawcy, lecz samemu systemowi.

FedRAMP autoryzował chmurę rządową Microsoftu nie dlatego, że była bezpieczna, lecz dlatego, że nikt nie mógł jej już odpiąć

FedRAMP autoryzował chmurę rządową Microsoftu nie dlatego, że była bezpieczna, lecz dlatego, że nikt nie mógł jej już odpiąć

Certyfikat FedRAMP od ponad dekady uchodzi za rządową pieczęć bezpieczeństwa dla rozwiązań chmurowych w USA. Gdy w marcu 2026 roku ProPublica ujawniła kulisy wieloletniej batalii między Microsoftem a jego rządowymi audytorami, okazało się, że certyfikacja GCC High, flagowego produktu Microsoftu dla agencji federalnych i sektora obronnego, wyglądała zgoła inaczej, niż powinien wyglądać proces weryfikacji cyberbezpieczeństwa.

Hakerzy mogą przejąć pełną kontrolę nad twoim serwerem przez tanie akcesorium. Poziom podatności CVSS jest alarmujący

Hakerzy mogą przejąć pełną kontrolę nad twoim serwerem przez tanie akcesorium. Poziom podatności CVSS jest alarmujący

Tanie urządzenia IP-KVM zrewolucjonizowały pracę wielu administratorów. Za kilkadziesiąt dolarów można zdalnie przejmować klawiaturę, obraz i mysz dowolnego serwera, nawet gdy ten jest zawieszony lub wyłączony. Ten sam mechanizm, który sprawia, że są niezbędnymi w serwerowni, sprawia, że stają się także atrakcyjnym celem dla hakerów. Badacze z Eclypsium sprawdzili cztery popularne marki KVMów. Wyniki nie pozostawiają złudzeń.

World AgentKit to kryptograficzny dowód człowieczeństwa jako warstwa tożsamości dla autonomicznych agentów AI

World AgentKit to kryptograficzny dowód człowieczeństwa jako warstwa tożsamości dla autonomicznych agentów AI

Kiedy jeden człowiek może uruchomić tysiące agentów AI jednocześnie, serwisy internetowe zaczynają przypominać strefy oblężenia. Rezerwacje znikają w ułamkach sekund, pule biletów kończą się, zanim człowiek zdąży kliknąć. World, znany wcześniej jako Worldcoin, twierdzi, że ma na to odpowiedź. Chodzi o kryptograficznie potwierdzoną tożsamość, pozwalającą powiązać każdego agenta z konkretną tęczówką oka użytkownika.

Gen. dyw. Karol Molenda mianowany Cyber Championem NATO - doradcą strategicznym ds. cyberobrony

Gen. dyw. Karol Molenda mianowany Cyber Championem NATO - doradcą strategicznym ds. cyberobrony

Komitet Wojskowy NATO wybrał gen. dyw. Karola Molendę, dowódcę Komponentu Wojsk Obrony Cyberprzestrzeni, na stanowisko Cyber Championa, czyli strategicznego doradcy dowódcy Allied Command Transformation ds. cyberobrony. ACT to jedno z dwóch strategicznych dowództw Sojuszu Północnoatlantyckiego, odpowiedzialne za transformację technologiczną, doktrynę i zdolności bojowe. Polska od lat buduje pozycję w tym obszarze.

Niewidzialne znaki Unicode kradną tokeny GitHub i opróżniają portfele krypto. GlassWorm wraca z nową falą ataków

Niewidzialne znaki Unicode kradną tokeny GitHub i opróżniają portfele krypto. GlassWorm wraca z nową falą ataków

Deweloper patrzy na kod i widzi pustą linię. Narzędzie do statycznej analizy potwierdza, że jest czysto. Tymczasem w tej pozornej pustce siedzi kompletny złośliwy ładunek, niewidoczny dla ludzkich oczu, w pełni czytelny dla interpretera JavaScript. Kampania GlassWorm uderzyła w open source z ogromnym rozmachem, i po raz kolejny pokazała, że tradycyjny przegląd kodu ma ślepą plamkę, którą atakujący potrafią eksploatować na przemysłową skalę.

Twój router ASUS może pracować dla cyberprzestępców. 14 000 urządzeń z niemal nieusuwalnym botnetem

Twój router ASUS może pracować dla cyberprzestępców. 14 000 urządzeń z niemal nieusuwalnym botnetem

Domowe i firmowe routery od lat są ulubionymi celami cyberprzestępców, co pokazywały choćby opisywane przez nas kampanie hakerskie AyySSHush czy TheMoon. Nowe odkrycie badaczy z Black Lotus Labs to jednak zupełnie inny kaliber zagrożenia. Botnet KadNap, który od sierpnia 2025 roku rośnie w siłę, nie tylko zainfekował tysiące urządzeń sieciowych, ale zrobił to w sposób, który znacząco utrudnia jego likwidację.

Hakerzy nie włamują się już do AI, oni go po prostu przekonują. Oto jak działa Sugar-Coated Poison

Hakerzy nie włamują się już do AI, oni go po prostu przekonują. Oto jak działa Sugar-Coated Poison

Rywalizacja między możliwościami modeli AI a ich bezpieczeństwem nigdy nie była tak wyraźna. F5 Labs co miesiąc publikuje ranking CASI, oceniający odporność czołowych modeli językowych na rzeczywiste ataki przy użyciu 10 000 nowych promptów. Marcowa edycja przynosi niepokojące przesunięcia i jedną nazwę, która dominuje w złym kontekście. Jednocześnie nowe techniki ataku pokazują, że era prymitywnych jailbreaków właśnie dobiega końca.

Koniec z prowizorką. Rząd przyjął strategię, która ma zmienić polskie cyberbezpieczeństwo do 2029 roku

Koniec z prowizorką. Rząd przyjął strategię, która ma zmienić polskie cyberbezpieczeństwo do 2029 roku

10 marca 2026 roku Rada Ministrów przyjęła Strategię Cyberbezpieczeństwa Rzeczypospolitej Polskiej na lata 2025-2029. Dokument zastąpił poprzednią strategię, która wygasła z końcem 2024 roku, i trafia do obiegu w momencie, gdy Polska plasuje się w czołówce najczęściej atakowanych krajów Europy. Kilka tygodni wcześniej Prezydent Nawrocki podpisał nowelizację ustawy o Krajowym Systemie Cyberbezpieczeństwa wdrażającą dyrektywę NIS2.

Luka w Gemini Live pozwalała rozszerzeniom Chrome na eskalację uprawnień i dostęp do kamery, mikrofonu i lokalnych plików

Luka w Gemini Live pozwalała rozszerzeniom Chrome na eskalację uprawnień i dostęp do kamery, mikrofonu i lokalnych plików

Kiedy Google we wrześniu 2025 roku wbudowało asystenta Gemini bezpośrednio w Chrome, przeglądarka zyskała możliwości, które wcześniej wymagały wielu zewnętrznych narzędzi. Gemini Live może czytać strony, robić zrzuty ekranu, sięgać po lokalne pliki, a nawet używać kamery i mikrofonu. Badacze z Palo Alto Networks Unit 42 odkryli, że ten sam dostęp można było przejąć przez zwykłe rozszerzenie przeglądarki.

LLM-y deanonimizują użytkowników Reddita i Hacker News z precyzją 90 procent i kosztem do 4 dolarów za profil

LLM-y deanonimizują użytkowników Reddita i Hacker News z precyzją 90 procent i kosztem do 4 dolarów za profil

Pseudonim wydaje się bezpieczną tarczą. Możesz pisać na Reddicie, Hacker News czy forach branżowych pod zmyślonym nickiem, nie ujawniając nazwiska, miejsca zamieszkania ani zawodu. Badacze od lat ostrzegali jednak, że anonimowość w sieci jest w dużej mierze złudzeniem — i najnowsze wyniki prac naukowców z ETH Zurich oraz Anthropic sugerują, że to złudzenie właśnie zaczyna pękać w szwach. I to w zupełnie nowy sposób.

Koreańska skarbówka chwaliła się konfiskatą krypto i sama podała złodziejowi hasło. Miliony zniknęły w kilka godzin

Koreańska skarbówka chwaliła się konfiskatą krypto i sama podała złodziejowi hasło. Miliony zniknęły w kilka godzin

Zimny portfel sprzętowy Ledger uchodzi za jedno z bezpieczniejszych rozwiązań do przechowywania kryptowalut. Warunkiem tej ochrony jest zachowanie w tajemnicy frazy odzyskiwania, zestawu słów dającego pełen dostęp do aktywów bez potrzeby posiadania samego urządzenia. Koreańska Krajowa Administracja Skarbowa (National Tax Service, NTS) właśnie boleśnie przekonała się, jak drogo kosztuje naruszenie tej zasady, nawet jeśli jest wynikiem nieuwagi, a nie złej woli.

Koniec z łamaniem certyfikatów SSL przez komputery kwantowe. Google i Cloudflare mają na to odpowiedź

Koniec z łamaniem certyfikatów SSL przez komputery kwantowe. Google i Cloudflare mają na to odpowiedź

Komputery kwantowe nie stanowią jeszcze praktycznego zagrożenia dla szyfrowanych połączeń, ale czas na przygotowania kurczy się szybciej, niż wiele organizacji zakłada. Google ogłosiło program mający na celu zabezpieczenie certyfikatów HTTPS w Chrome przed atakami z użyciem algorytmu Shora. Migracja calej infrastruktury PKI, w tym urzedów certyfikacji, logów przejrzystości i przeglądarek, to praca na lata. Właśnie dlatego ruszyła teraz.

Plik konfiguracyjny w repozytorium jako broń. Check Point ujawnia, jak Claude Code można było uczynić narzędziem ataku

Plik konfiguracyjny w repozytorium jako broń. Check Point ujawnia, jak Claude Code można było uczynić narzędziem ataku

Narzędzia AI dla programistów zdobywają rynek w tempie, które nie pozostawia czasu na gruntowne audyty bezpieczeństwa. Anthropic Claude Code, terminalowy asystent kodowania, jest dziś jednym z najpopularniejszych narzędzi agentycznych w branży deweloperskiej. Firma chwali się, że jest najszybciej rosnącym startupem software w historii. Okazuje się jednak, że w trakcie tego dynamicznego wzrostu przez kilka miesięcy funkcjonowały trzy poważne luki bezpieczeństwa.

Twoja sieć dla gości nie chroni cię tak, jak myślisz. AirSnitch omija szyfrowanie Wi-Fi w urządzeniach Netgear, Cisco i ASUS

Twoja sieć dla gości nie chroni cię tak, jak myślisz. AirSnitch omija szyfrowanie Wi-Fi w urządzeniach Netgear, Cisco i ASUS

Historia bezpieczeństwa sieci Wi-Fi to duża seria ataków, które kolejno łamały standardy szyfrowania, od WEP przez WPA2, az po WPA3. Każdy kolejny protokół miał rozwiązywać błędy poprzednika. Teraz badacze z Uniwersytetu Kalifornijskiego w Riverside oglosili AirSnitch, czyli serie technik, które nie łamią samego szyfrowania, ale skutecznie je omijają. I co wazniejsze, działają skutecznie przeciwko każdemu z jedenаstu testowanych urzadzeń.

Banki dostaną nową tarczę przed SIM swappingiem. Czterej operatorzy w Polsce właśnie się dogadali

Banki dostaną nową tarczę przed SIM swappingiem. Czterej operatorzy w Polsce właśnie się dogadali

Bezpieczeństwo cyfrowe w telekomunikacji rzadko bywa tematem wywołującym wielkiee emocje. Tym razem może być inaczej, gdyż wszysy czterej najwięksi polscy operatorzy sieci mobilnych ogłosili inicjatywę, której skutki odczują przede wszystkim klienci banków, platform e-commerce i wszelkiego rodzaju usług wymagających potwierdzenia tożsamości. Motorem zmian jest globalny standard CAMARA, który w Polsce właśnie nabiera kształtu.

Pobierasz pirackie programy z GitHub i serwisów mirror? Ten atak wykradnie wszystko, nawet portfele krypto, hasła i pliki osobiste

Pobierasz pirackie programy z GitHub i serwisów mirror? Ten atak wykradnie wszystko, nawet portfele krypto, hasła i pliki osobiste

Jeśli kiedykolwiek korzystałeś z serwisów mirror do pobierania plików albo szukałeś cracków na GitHubie, masz problem. Badacze z irańskiej firmy GRAPH Inc. odkryli kampanię ataku supply chain o kryptonimie RU-APT-ChainReaver-L, która zhakowała dwa główne serwisy udostępniania plików, Mirrored.to i Mirrorace.org. Korzystają z nich tysiące stron pobierania na całym świecie. Do tego przejęto kontrolę nad 50 kontami GitHub, z których wiele miało wieloletnią historię.

Archive.today zamienił użytkowników w nieświadomych hakerów. Wikipedia reaguje na atak DDoS

Archive.today zamienił użytkowników w nieświadomych hakerów. Wikipedia reaguje na atak DDoS

Wikipedia stanęła przed trudną decyzją, czy zablokować Archive.today, jeden z najpopularniejszych serwisów archiwizujących strony WWW. Powód? Administrator portalu wmontował złośliwy kod JavaScript w stronę CAPTCHA, zamieniając nieświadomych użytkowników w narzędzie ataku DDoS na prywatny blog. Informowaliśmy o śledztwie FBI dotyczącym właściciela serwisu. Eskalacja konfliktu może kosztować Wikipedię 695 tys. linków do zarchiwizowanych materiałów.

Certyfikaty UEFI Secure Boot na komputerach z Windows wygasają w czerwcu. Miliony PC wymagają aktualizacji

Certyfikaty UEFI Secure Boot na komputerach z Windows wygasają w czerwcu. Miliony PC wymagają aktualizacji

Microsoft przypomina o zbliżającym się terminie wygaśnięcia certyfikatów bezpieczeństwa Secure Boot, które funkcjonują od 2011 roku. Dla przeciętnego użytkownika może to brzmieć jak abstrakcyjny temat z zakresu infrastruktury systemowej, jednak konsekwencje braku aktualizacji mogą dotknąć bezpieczeństwa milionów komputerów na całym świecie. Co właściwie się stanie, gdy certyfikaty wygasną, i jakie kroki należy podjąć, aby uniknąć problemów?

Aktualizacja pakietu opróżniła portfele kryptowalut. Giełda dYdX ostrzega użytkowników. Sprawdź, czy dotyczy to także Ciebie

Aktualizacja pakietu opróżniła portfele kryptowalut. Giełda dYdX ostrzega użytkowników. Sprawdź, czy dotyczy to także Ciebie

Pod koniec stycznia 2026 roku firma Socket odkryła poważny incydent bezpieczeństwa dotyczący oficjalnych pakietów giełdy kryptowalut dYdX. Kilka wersji bibliotek dostępnych w repozytoriach npm i PyPI zawierało złośliwy kod, który przechwytywał dane dostępowe do portfeli użytkowników. Choć zainfekowane wersje zostały szybko usunięte, każdy deweloper, który zintegrował je ze swoją aplikacją, mógł nieświadomie narazić środki swoje i swoich klientów na kradzież.

Rosyjscy hakerzy potrzebowali tylko 48 godzin. Microsoft nie zdążył załatać Office, a Polska znalazła się w zasięgu

Rosyjscy hakerzy potrzebowali tylko 48 godzin. Microsoft nie zdążył załatać Office, a Polska znalazła się w zasięgu

Microsoft wydał awaryjną poprawkę bezpieczeństwa pod koniec stycznia, próbując załatać krytyczną lukę Office. Zanim administratorzy IT zdążyli wdrożyć aktualizację w swoich organizacjach, rosyjscy hakerzy zdołali nie tylko przeanalizować działanie podatności, ale też stworzyć zaawansowane narzędzia eksploitacyjne i przeprowadzić kampanię ataków wymierzoną w europejskie struktury rządowe i obronne. Wśród celów znalazły się także polskie instytucje.

Grupa APT przejęła infrastrukturę hostingową Notepad++ i dystrybuowała złośliwe aktualizacje od czerwca 2025 roku

Grupa APT przejęła infrastrukturę hostingową Notepad++ i dystrybuowała złośliwe aktualizacje od czerwca 2025 roku

Don Ho, twórca popularnego edytora Notepad++, ujawnił właśnie szokujące szczegóły ataku, który trwał niemal pół roku. Hakerzy przejęli mechanizm aktualizacji aplikacji nie przez włamanie do samego kodu, lecz przejmując infrastrukturę dostawcy hostingu. Ofiary były wybierane selektywnie. Atakujący precyzyjnie celowali w konkretnych użytkowników, dostarczając im zainfekowane instalatory pod przykrywką oficjalnych aktualizacji.

Szef amerykańskiej agencji cyberbezpieczeństwa wgrał wrażliwe dokumenty do publicznej wersji ChatGPT

Szef amerykańskiej agencji cyberbezpieczeństwa wgrał wrażliwe dokumenty do publicznej wersji ChatGPT

Paradoks szefa cyberbezpieczeństwa, który sam łamie zasady ochrony informacji? To nie scenariusz thrillera, lecz rzeczywistość w CISA, najważniejszej agencji odpowiedzialnej za obronę federalnych sieci komputerowych USA przed atakami sponsorowanymi przez wrogie państwa. Madhu Gottumukkala, szef CISA od maja ubiegłego roku, wywołał skandal. Okazało się, że przesłał wrażliwe dokumenty kontraktowe do publicznej wersji ChatGPT.

Polska wdraża dyrektywę NIS2. Nowe sektory, zespoły CSIRT i 7 lat na wycofanie sprzętu dostawców wysokiego ryzyka

Polska wdraża dyrektywę NIS2. Nowe sektory, zespoły CSIRT i 7 lat na wycofanie sprzętu dostawców wysokiego ryzyka

Sejm zakończył głosowanie nad nowelizacją ustawy o Krajowym Systemie Cyberbezpieczeństwa, która ma wdrożyć w Polsce unijną dyrektywę NIS2 oraz wytyczne dotyczące bezpieczeństwa sieci 5G. Ustawa trafia teraz do Senatu. Zmiany obejmują rozszerzenie katalogu wrażliwych sektorów gospodarki, powstanie nowych zespołów reagowania na incydenty oraz mechanizm eliminacji dostawców wysokiego ryzyka z najważniejszej infrastruktury państwa.

x Wydawca serwisu PurePC.pl informuje, że na swoich stronach www stosuje pliki cookies (tzw. ciasteczka). Kliknij zgadzam się, aby ta informacja nie pojawiała się więcej. Kliknij polityka cookies, aby dowiedzieć się więcej, w tym jak zarządzać plikami cookies za pośrednictwem swojej przeglądarki.