Cyberbezpieczeństwo
- 1
- 2
- 3
- …
- następna ›
Domowe IP jako furtka do ataku. Jak proxy z naszych urządzeń zaciera granicę między legalnym a złośliwym ruchem sieciowym

Cyberprzestępcy porzucają tradycyjne bulletproof hosting na rzecz residential proxy, czyli usług wykorzystujących prywatne urządzenia, które maskują złośliwy ruch wśród codziennego Internetu. Zamiast jednorazowych serwerów, ataki są teraz realizowane z wykorzystaniem sieci routerów domowych czy laptopów, utrudniając narzędziom wykrycia incydentów. Przyjrzyjmy się fenomenowi mieszania legalnego i złośliwego ruchu oraz wyzwaniom, jakie stawia przed cyberobroną.
Miliony wbudowanych Androidów i jedno zagrożenie. BADBOX 2.0 przekształca tanie urządzenia w narzędzia przestępców

Współczesne urządzenia z dostępem do internetu oferują coraz więcej funkcji, ale jednocześnie stają się podatne na nowe zagrożenia. Coraz częściej okazuje się, że potencjalne ryzyko nie wynika z zachowań użytkowników, lecz z samych konstrukcji sprzętów. Warto przyjrzeć się mechanizmom, które mogą wpływać na bezpieczeństwo domowych sieci, zwłaszcza w kontekście sprzętu niskobudżetowego, który zyskuje znaczną popularność wśród konsumentów.
Kampania AyySSHush. Nowy botnet atakuje routery ASUS poprzez CVE-2023-39780 i luki w uwierzytelnianiu

Współczesne urządzenia sieciowe coraz częściej stają się celem zaawansowanych ataków, które potrafią zagrażać bezpieczeństwu nawet dobrze chronionych użytkowników. Rozwój technologii wiąże się nie tylko z nowymi możliwościami, ale także z nowymi wyzwaniami w zakresie ochrony danych i infrastruktury. Z tego względu warto przyjrzeć się aktualnym zagrożeniom, aby lepiej zrozumieć, jak mogą wpływać na codzienne korzystanie z sieci i urządzeń.
Globalna operacja przeciwko Lumma Stealer. ESET i Microsoft neutralizują jedno z najgroźniejszych narzędzi cyberprzestępców

Świat cyberbezpieczeństwa nieustannie zmaga się z rosnącymi wyzwaniami, a walka z zagrożeniami wymaga współpracy międzynarodowej i zaawansowanych działań operacyjnych. Firmy technologiczne oraz organy ścigania coraz częściej łączą siły, by przeciwdziałać rosnącej liczbie ataków w sieci. Najnowsze wydarzenia pokazują, że mimo sukcesów w rozbijaniu grup cyberprzestępczych, zagrożenie wciąż ewoluuje. To temat wart uwagi i refleksji.
Signal kontra Windows Recall, czyli jak wykorzystano DRM do ochrony prywatności w aplikacji desktopowej

Prywatność w erze AI staje przed nowymi wyzwaniami, gdy systemy operacyjne próbują rejestrować każdy ruch użytkownika. Czy aplikacje mogą skutecznie chronić nasze dane? Analizujemy, jak popularna platforma komunikacyjna stawia czoła inwazyjnym funkcjom Windows 11, eksplorując technologiczne i etyczne dylematy. Jak walka o prywatność wpływa na funkcjonalność i jakie pytania rodzi dla przyszłości cyfrowego bezpieczeństwa?
SymCrypt-OpenSSL 1.9.0 i Windows 11 Build 27852. Microsoft stawia na ochronę przed komputerami kwantowymi

Bezpieczeństwo danych w erze rozwoju technologii wymaga nieustannej adaptacji do nowych zagrożeń. Microsoft podejmuje kolejne kroki, by przygotować swoje systemy operacyjne na przyszłość. Wprowadzane zmiany dotyczą fundamentów cyfrowego zabezpieczania informacji i mogą mieć wpływ na użytkowników zarówno domowych, jak i biznesowych. Warto przyjrzeć się bliżej, co oznacza to w praktyce dla użytkowników Windows i Linuxa.
Nowa funkcja pamięci w ChatGPT, czyli jak AI może zapamiętać całe Twoje życie i co to oznacza dla prywatności

ChatGPT przechodzi rewolucję. Zyskuje on zdolność zapamiętywania informacji z poprzednich rozmów. Nowa funkcja pamięci ma na celu lepsze dostosowanie odpowiedzi do użytkownika, ale budzi również pytania o granice prywatności i bezpieczeństwo danych. Czy to krok w stronę bardziej inteligentnej i pomocnej AI, czy też początek ery cyfrowej inwigilacji? Przyjrzyjmy się bliżej temu, co oznacza ta zmiana dla przyszłości interakcji człowieka z maszyną.
Reddit wdraża rygorystyczną weryfikację kont, aby ograniczyć wpływ AI na społeczność. Nowe zasady to dopiero początek.

Wraz z rozwojem narzędzi sztucznej inteligencji rośnie potrzeba redefinicji zasad funkcjonowania społeczności internetowych. Platformy dyskusyjne muszą szukać nowych sposobów na zapewnienie przejrzystości i bezpieczeństwa użytkowników. Zmiany te obejmują nie tylko kwestie technologiczne, ale też etyczne i społeczne, które coraz częściej stają się przedmiotem debat. W tym kontekście pojawiają się pytania o rolę człowieka w świecie zdominowanym przez algorytmy.
Precedensowy wyrok sądu. Izraelska NSO Group ukarana za wykorzystanie Pegasusa przeciwko WhatsApp

Powszechna cyfryzacja sprawia, iż kwestia ochrony prywatności i bezpieczeństwa w sieci zyskuje coraz większe znaczenie. Kontrowersje budzą działania związane oprogramowaniem do monitorowania i inwigilacji. Głośne sprawy sądowe, w których analizowane są granice odpowiedzialności technologicznych firm, rzucają nowe światło na relacje między prawem, etyką a innowacjami cyfrowymi. Temat ten staje się jednym z wyzwań współczesnej debaty technologicznej.
Sześć lat w ukryciu. Złośliwy kod w rozszerzeniach Magento ujawnia poważne luki w bezpieczeństwie e-commerce

Ujawniono informacje, które mogą mieć poważne konsekwencje dla wielu użytkowników i firm korzystających z popularnych rozwiązań cyfrowych. Zidentyfikowane zagrożenie pokazuje, jak łatwo nieświadomie narazić się na niebezpieczeństwo, korzystając z pozornie sprawdzonych narzędzi. Sprawa budzi niepokój, bo dotyczy elementów powszechnie używanych w środowiskach komercyjnych i może wpłynąć na zaufanie do wykorzystywanych systemów.
Rządy i szpiedzy dominują w wykorzystaniu podatności zero-day. Google ujawnia, kto naprawdę stoi za najgroźniejszymi atakami

Współczesne zagrożenia cyfrowe ewoluują, a organizacje muszą dostosowywać swoje strategie obronne do zmieniających się rodzajów cyberataków. W obliczu rosnącej liczby zaawansowanych technik, wykorzystywanych przez różne podmioty, konieczne jest zrozumienie mechanizmów stojących za tymi formami ataków i identyfikacja ich głównych źródeł. Analiza trendów pozwala lepiej przygotować się na potencjalne zagrożenia i skuteczniej chronić wrażliwe dane.
Urządzenia z iOS i Android nadal narażone na juice jacking. Nowe badania ujawniają kolejne luki w zabezpieczeniach

Bezpieczeństwo urządzeń mobilnych to temat, który z każdym rokiem zyskuje na znaczeniu. Nowoczesne smartfony i tablety przechowują ogromne ilości danych osobistych, co czyni je atrakcyjnym celem dla cyberprzestępców. Mimo rozwoju technologii zabezpieczeń, ryzyko związane z codziennym użytkowaniem sprzętu nadal pozostaje realne. Wystarczy chwila nieuwagi, aby narazić się na zagrożenie, dlatego warto śledzić najnowsze ostrzeżenia i zalecenia ekspertów.
Reklamy tworzone przez AI i prezenterzy radiowi, którzy nie istnieją - nowa rzeczywistość, w której bez weryfikacji informacji ani rusz

Rozwijająca się dziedzina nazywana "sztuczną inteligencją" przyniosła za sobą nowe możliwości, ale i zagrożenia. Specjalne modele są w stanie generować treści wizualne i audio na tak przyzwoitym poziomie, że czasami ciężko odróżnić je od prawdziwych. W ostatnim czasie firma Microsoft stworzyła z pomocą "AI" reklamę i... nikt się nie zorientował, że część materiałów jest sztuczna. Podobna sytuacja miała miejsce w stacji radiowej, w której program prowadziła osoba, która nie istnieje.
Cyberprzestępcy z pomocą GPT-4o Mini i AkiraBota zalali 80 000 stron internetowych automatycznie generowanymi treściami SEO

Wraz z rosnącą dostępnością zaawansowanych modeli językowych pojawiają się również nowe wyzwania związane z ich nadużyciami. Coraz częściej mówi się o wykorzystywaniu sztucznej inteligencji nie tylko do tworzenia treści czy automatyzacji procesów, ale też do działań zakłócających funkcjonowanie sieci. Gdzie kończy się innowacja, a zaczyna zagrożenie? Przyglądamy się najnowszemu przypadkowi, który wywołał szeroką debatę o granicach użycia AI.
CISA ostrzega przed techniką Fast Flux. Cyberprzestępcy coraz skuteczniej ukrywają infrastrukturę ataków

Amerykańska agencja CISA opublikowała nowe ostrzeżenie, w którym opisano sposób działania techniki Fast Flux. To kolejna z metod wykorzystywanych przez cyberprzestępców, która pokazuje, jak dynamicznie zmieniają się zagrożenia w internecie. W dokumencie zwrócono uwagę na potrzebę stosowania nowoczesnych narzędzi analitycznych, a także reagowania na wzorce zachowań sieciowych, które mogą wskazywać na ukryte działania atakujących.
Miliony użytkowników Google Chrome ofiarami ataku. Adblock for Chrome, WAToolkit i inne rozszerzenia zostały zainfekowane

Rozszerzenia są bardzo popularnymi dodatkami do przeglądarek internetowych. Największym zainteresowaniem cieszą się te, które blokują reklamy na stronach WWW. Nie zawsze jednak tego typu dodatki są bezpieczne - nawet wtedy, gdy mają pozytywne opinie w oficjalnym cyfrowym sklepie. Zdarza się, że te zupełnie bezpieczne rozszerzenia z czasem zaczynają zawierać złośliwy kod. Tak właśnie było w przypadku wielu rozszerzeń dla przeglądarki Google Chrome.
DeepSeek rodzi poważne obawy o cyberbezpieczeństwo. W łatwy sposób uzyskano dostęp do bazy danych nowej usługi

Usługa DeepSeek wywołała ostatnio niemało zamieszania na rynku. Chiński chatbot oferuje bowiem pokaźne możliwości w stosunku do kosztów poniesionych na jego opracowanie i rozwój. Oczywiście z racji kraju swojego pochodzenia nie brakuje też kontrowersji związanych między innymi z cenzurowaniem przez niego istotnych informacji. Pojawiły się też pytania o bezpieczeństwo danych, ponieważ baza danych DeepSeek okazała się nadzwyczaj łatwo dostępna.
Siri podsłuchuje użytkowników? Apple oficjalnie odpowiada. Prywatność użytkowników jest dla firmy najważniejsza

Jakiś czas temu Internet obiegła informacja o tym, że przeciwko firmie Apple wytoczony został zbiorowy pozew. Sprawa dotyczyła asystentki Siri, która miała podsłuchiwać użytkowników, a następnie przekazywać te dane stronom trzecim, takim jak reklamodawcy. W wyniku takich działań użytkownicy mieli widzieć reklamy dotyczące rzeczy, o których wcześniej rozmawiali. Apple zgodziło się na milionową ugodę, która czeka na zatwierdzenie sędziego, ale nie zgadza się z tymi zarzutami.
Siri okazała się szpiegiem, który podsłuchuje użytkowników. Apple zgodziło się zapłacić milionowe odszkodowanie

Technologia bardzo często ułatwia nam życie, ale zarazem odsuwa kwestię prywatności na dalszy plan. Przekonały się o tym osoby, które biorą udział w pozwie zbiorowym przeciwko Apple. Twierdzą oni bowiem, że wirtualna asystentka Siri podsłuchiwała ich rozmowy, a następnie wysyłała nagrania do stron trzecich. Cały proces może się jednak nie odbyć, gdyż przedsiębiorstwo zgodziło się na wstępną ugodę, która opiewa na miliony dolarów.
Tajwan jest obecnie zalewany przez cyberataki. Aktualne statystyki dotyczące tego zjawiska potrafią zszokować

Wraz z rozwojem Internetu i powiązanych z nim usług wzrasta także liczba cyberataków. W sposób szczególny dotyczy to sektorów rządowych oraz podmiotów będących liderami w danym segmencie rynku. Tajwan jest obszarem, który cyberprzestępcy upodobali sobie w sposób szczególny. Wynika to między innymi z pozycji, jaką zajmuje on branży półprzewodników, a także konfliktu z Chinami. Skala ataków na tajwańską infrastrukturę sieciową jest obecnie olbrzymia.
Gmail atakowany przez cyberprzestępców z użyciem AI. Pracownik Microsoftu ostrzega przed bardzo realistycznym scamem

Odkąd pojawiła się sztuczna inteligencja, ludzie zyskali kilka nowych możliwości, które niestety mogą być wykorzystane także w niecnych celach. Dzięki nim oszuści internetowi mają ułatwione zadanie bardziej niż kiedykolwiek. Dziś można podszyć się pod dowolny numer telefonu, adres mailowy, a także głos konkretnego człowieka. Wszystko na pierwszy rzut oka może się wydawać na tyle wiarygodne, że nietrudno będzie ulec próbie oszustwa. Tym razem sprawa dotyczy serwisu Gmail.
Przeglądarka Mozilla Firefox z poważną luką. Cyberprzestępcy chętnie ją wykorzystują, jednak poprawka jest już dostępna

Badacz ze słowackiej firmy ESET, Damien Shaeffer, znalazł krytyczną lukę w przeglądarce internetowej Mozilla Firefox. Wiadomo, że były już przypadki jej wykorzystania przez cyberprzestępców, a narażony na nią jest każdy użytkownik tego oprogramowania. Mozilla zareagowała jednak dość szybko, ponieważ odpowiednia poprawka jest już dostępna w formie aktualizacji. Wszyscy, którzy jeszcze tego nie zrobili, powinni jak najszybciej zaktualizować program do najnowszej wersji.
Internet Archive padło ofiarą ataku hakerskiego. Do sieci wyciekły miliony adresów e-mail i haseł

Internet Archive jest jedynym projektem w historii mającym na celu zachować kopię znaczącej części globalnej sieci. Choć serwis był w przeszłości krytykowany między innymi za niewystarczające poszanowanie dla praw autorskich, to jest przez internautów bardzo ceniony. Niestety strona padła ostatnio ofiarą poważnego ataku hakerskiego, w wyniku którego doszło do wycieku olbrzymiej ilości danych użytkowników. Strona była przez pewien czas niedostępna.
Jak często Google zbiera o Tobie informacje z Androida? Eksperyment z udziałem smartfona Google Pixel 9 Pro XL

Spora część osób zdaje sobie dziś sprawę z tego, że ich prywatność w Internecie niemalże nie istnieje. Duże przedsiębiorstwa starają się zbierać jak najwięcej danych, które mogą później spożytkować np. do udanych kampanii reklamowych. Tak naprawdę nie ma się co oszukiwać: dzisiejszą walutą w cyfrowym świecie nie są pieniądze, a właśnie dane osobowe. Korzystając ze smartfonów, także nie możemy liczyć na prywatność. Pokazuje to eksperyment z modelem od Google.
Mistrzowski malware do zadań specjalnych. Perfctl po cichu zmienia serwery z Linuksem w koparki kryptowalut

Świat złośliwego oprogramowania jest pełen ciekawego kodu, który potrafi zadziwić swoim sposobem działania. Są przypadki, w których malware ukrywa się w systemie i stosuje wiele technik, aby pozostać niezauważonym, a działa tylko wtedy, kiedy użytkownik nie wykonuje jakichś działań na komputerze. Na dodatek replikuje się do różnych miejsc, a utworzone pliki mają nazwy podobne do systemowych. Do tego grona zalicza się stosunkowo nowy "przypadek" nazwany perfctl.
Badacze wykorzystali promieniowanie elektromagnetyczne emitowane przez pamięć RAM do zdalnego pozyskania danych

Choć pozyskiwanie danych z komputerów za pośrednictwem promieniowania elektromagnetycznego nie jest zjawiskiem nowym, to badacze prześcigają się w coraz bardziej wyrafinowanych metodach ataku. Najnowsze próby obejmują wykorzystanie promieniowania wydzielanego przez moduły pamięci RAM. Można w ten sposób zdalnie pozyskać dane nawet z komputera, który w danym momencie nie jest podłączony do Internetu. Wymaga to jednak przygotowań.
0.0.0.0 Day - krytyczna luka w przeglądarkach na macOS i Linuksie, którą jedna z firm poznała 18 lat temu. Do dziś nic się nie zmieniło

Pewien producent przeglądarki internetowej w 2006 roku dowiedział się o istnieniu luki, która pozwalała publicznym stronom internetowym dostać się do lokalnych zasobów na komputerze. Lata mijały, a zgłoszenie błędu użytkownika było zamykane i ponownie przywracane (w międzyczasie zmieniano jego status na poważny lub krytyczny). Minęło 18 lat, a omawiana firma nadal nie wie, czy jest sens naprawić tę krytyczną lukę. Tym przedsiębiorstwem jest Mozilla.
Windows posiada luki, które pozwalają downgrade'ować wersję systemu i uczynić go podatnym na starsze zagrożenia

Luki w systemach operacyjnych z rodziny Windows nie są niczym niezwykłym. Zazwyczaj są one na bieżąco łatane, co pozwala uniknąć wielu cyberzagrożeń. Informacjami na temat bardziej nietypowego zjawiska podzielili ostatnio badacze z firmy SafeBreach. Okazuje się, że możliwe jest przejęcie kontroli nad usługą Windows Update, a następnie dokonanie downgrade’u wersji systemu operacyjnego i uczynienie go podatnym na wykorzystanie starszych luk.
CrowdStrike publikuje raport, który wyjaśnia, jak doszło do globalnej awarii systemów teleinformatycznych

Globalna awaria systemów teleinformatycznych, której byliśmy świadkami w lipcu bieżącego roku, jak w soczewce skupiła problemy z daleko posuniętą zależnością wielu sektorów gospodarki od tego samego oprogramowania. Za problemy odpowiadała głównie wadliwa aktualizacja wypuszczona przez firmę CrowdStrike, co doprowadziło do awarii systemu Windows. Teraz przedsiębiorstwo opublikowało raport, który przybliża nam kulisy wydarzeń z tamtego dnia.
Afera związana z CrowdStrike to nie koniec problemów Microsoftu. Teraz firma zmaga się ze skutkami ataku DDoS

W ostatnim czasie Microsoft boryka się ze stratami wizerunkowymi, choć w dużej mierze nie z winy samej firmy. Niespełna dwa tygodnie temu (19 lipca 2024 r.) prawie 8,5 mln komputerów z systemem Windows przestało poprawnie funkcjonować przez wadliwą aktualizację oprogramowania od CrowdStrike. Zaledwie dwa dni temu (30 lipca) doszło do kolejnej awarii usług — tym razem mowa o sieciowych rozwiązaniach od samego giganta z Redmond.
Sztuczna inteligencja została wykorzystana do zdalnego odczytania zawartości ekranu za pośrednictwem sygnałów z kabla HDMI

Upowszechnienie sztucznej inteligencji ma też swoją ciemną stronę. Oprócz zagrożeń dla prywatności, nieautoryzowanego wykorzystywania danych do treningu AI czy zmniejszenia liczby miejsc pracy w niektórych branżach, dochodzi także potencjalne użycie technologii przez cyberprzestępców. Jak groźne będą takie sytuacje pokazuje przykład zastosowania sztucznej inteligencji do odczytania zawartości ekranu za pośrednictwem sygnałów wysyłanych przez HDMI.
Internet Explorer został wycofany, ale nadal był wykorzystywany do ataków hakerskich w systemach Windows 10 i 11

Cyberprzestępcy nieustannie szukają nowych sposobów, które pozwolą im wykonać złośliwy kod na komputerze swojej potencjalnej ofiary. Uciekają się do coraz bardziej przebiegłych metod, aby ostatecznie użytkownik nie był świadomy, że naraża się na niebezpieczeństwo. Jedną z metod hakerów, którą posługiwali się przez ostatnie lata, było ukrycie wykonywalnego pliku HTA w tym o rozszerzeniu .url i wykorzystanie martwego już Internet Explorera do jego uruchomienia.
W dark webie pojawiła się największa kompilacja haseł w historii. Nowy plik zawiera ich niemal 10 miliardów

Mimo że Internet jest bogatą kopalnią wiedzy niemal na każdy temat i może stanowić źródło rozrywki, to niestety często wykorzystywany jest przez cyberprzestępców do niecnych celów. Z roku na rok liczba ataków i oszustw z jego użyciem tylko wzrasta. Nowo odkryty plik, który znalazł się po ciemnej stronie Internetu (tzw. dark web), może ułatwić wspomnianym osobom działanie. Zawiera on bowiem ogromną ilość haseł użytkowników, które zostały wykradzione w ostatnich latach.
Rozmowy z ChatGPT na macOS nie były do końca prywatne. Aplikacja od OpenAI nie zabezpieczała danych w żaden sposób

W ostatnim czasie często zdarza się, że nowe aplikacje komputerowe oprócz oferowania dodatkowej funkcjonalności wystawiają nasze prywatne dane, jako łatwy do zdobycia łup. Tak właśnie było z funkcją Recall, do której miały dostęp osoby z komputerami z kategorii Copilot+. Zapisywała ona bowiem poufne dane w formie zwykłego tekstu, który nie był zabezpieczony. Okazuje się, że wprowadzona niedawno aplikacja ChatGPT na macOS robiła dokładnie to samo.
Użytkownicy sprzętów Apple stracili sporo pieniędzy. Wszystko przez błąd techniczny, który wystąpił w App Store

W środę 26 czerwca 2024 roku użytkownicy urządzeń od Apple, którzy zamieszkują na Węgrzech, spotkali się z bardzo nieciekawą sytuacją. Ich karty płatnicze, które zostały przypisane do App Store, były bowiem niesłusznie obciążane. Spoglądając na swoje zestawienie transakcji, wiele osób zauważyło, że pojawiło się w nim kilkanaście nowych pozycji, które zostały dodane w krótkim odstępie czasu. W wyniku błędu jedna z poszkodowanych osób straciła kilka tysięcy złotych.
AMD odpowiedziało w sprawie ataku hakera. Tymczasem cyberprzestępca twierdzi, że włamał się do kolejnych firm

Cyberprzestępca posługujący się pseudonimem IntelBroker zyskuje coraz większy rozgłos. Znany jest on z włamań do instytucji rządowych, Europolu, czy też AT&T, a w ostatnim czasie na forum dla przestępców (BreachForums) poinformował, że wykradł poufne dane z firmy AMD. Przedsiębiorstwo zdążyło już wydać oświadczenie na ten temat, a tymczasem haker przyznał się do kolejnych włamań: tym razem do giganta technologicznego Apple i operatora sieci komórkowej T-Mobile.
- 1
- 2
- 3
- …
- następna ›
Test kart graficznych AMD Radeon RX 9060 XT vs NVIDIA GeForce RTX 5060 Ti - Waga kogucia doładowana 16 GB pamięci?
NVIDIA z totalną dominacją na rynku kart graficznych dla PC. Intel na tym rynku praktycznie nie istnieje
AMD Radeon RX 9060 XT - pierwsze wyniki testów potwierdzają niższą wydajność od GeForce'a RTX 5060 Ti
AMD Radeon RX 9070 XT - modele z pamięciami GDDR6 od Samsunga są trochę wolniejsze od tych z modułami od SK hynix
AMD broni Radeona RX 9060 XT w wersji 8 GB. Taka pojemność VRAM rzekomo nadal wystarcza wielu graczom