Cyberbezpieczeństwo
- 1
- 2
- 3
- …
- następna ›
Microsoft Copilot podatny na exploit Reprompt. Jedno kliknięcie wystarczy do kradzieży danych użytkownika
Asystenci AI stali się zaufanymi towarzyszami codziennej pracy. Powierzamy im wrażliwe informacje, szukamy wsparcia w trudnych decyzjach i pozwalamy na dostęp do naszych kont, plików czy kalendarzy. To zaufanie może jednak zostać wykorzystane w sposób, którego się nie spodziewamy. Eksperci z Varonis Threat Labs odkryli właśnie exploit o nazwie Reprompt, który pozwala przejąć kontrolę nad Microsoft Copilot Personal jednym kliknięciem w pozornie legalny link.
Odkryto VoidLink – wyrafinowany framework C2 dla systemów Linux w środowiskach kontenerowych i chmurowych
Przyzwyczailiśmy się, że najgroźniejsze zagrożenia trafiają przede wszystkim w Windows. Badacze z Check Point Research odkryli framework o kryptonimie VoidLink, który zamyka lukę w arsenale cyberprzestępców. Jest to pierwsze tak zaawansowane narzędzie przeznaczone wyłącznie dla środowisk linuksowych działającym w chmurze. Specjaliści używają określenia "daleko bardziej zaawansowany niż typowe złośliwe oprogramowanie dla Linuksa".
Użytkownicy odkryli działający kod aktywacyjny Windows 7 w dokumentach FBI związanych z aferą Epsteina
W ramach tzw. Epstein Files, materiałów śledczych dotyczących afery Jeffreya Epsteina, internauci znaleźli fotografie, na których wyraźnie widoczny był kod aktywacyjny systemu Windows 7. Początkowo sprawa wydawała się absurdalna, ale kilka osób postanowiło zweryfikować odkrycie. Okazało się, że klucz nie tylko jest autentyczny, ale również w pełni funkcjonalny, gdyż aktywuje system operacyjny Windows 7 Home Premium bez żadnych obejść, manipulacji czy dodatkowych narzędzi.
Hakerzy wykradli dane milionów osób z Instagrama. Wszystko już dostępne w dark webie od kilku dni
Co jakiś czas dowiadujemy się o tym, że dane użytkowników konkretnej platformy znalazły się w Internecie - np. z powodu ataku hakerów. Tak właśnie jest i tym razem, gdyż popularny serwis społecznościowy, tytułowy Instagram, padł ofiarą właśnie takiego przestępczego działania. W jego wyniku na jednym z forum dla cyberprzestępców po ciemnej stronie Internetu (tzw. dark web) znalazły się różne dane o 17,5 mln użytkowników platformy od Mety.
Centralne Biuro Zwalczania Cyberprzestępczości rozbiło wiele gangów, a teraz ma zostać zlikwidowane. Jakie będą konsekwencje?
Centralne Biuro Zwalczania Cyberprzestępczości ma za sobą zaledwie dwa i pół roku intensywnej pracy. W tym czasie zatrzymano setki cyberprzestępców, rozbito międzynarodowe gangi pedofilskie i odzyskano dziesiątki mln złotych dla oszukanych obywateli. Operacje o nazwach kodowych „Game Over" czy „PowerOFF" stały się wizytówką polskiej cyberpolicji. Mimo imponujących wyników i ciągłej rekrutacji specjalistów, Komenda Główna Policji zapowiedziała radykalną zmianę.
DKWOC podpisuje porozumienie z DataWalk. Polska alternatywa dla systemów Palantir w służbie cyberwojska
Dowództwo Komponentu Wojsk Obrony Cyberprzestrzeni podpisało strategiczne porozumienie z wrocławską spółką DataWalk. Wcześniej podobne dokumenty trafiły do firm takich jak Oracle, Samsung czy Google Cloud. Tym razem jednak stawka wydaje się znacznie wyższa. DataWalk, porównywany do amerykańskiej firmy Palantir, ma szansę udowodnić, że polska technologia potrafi konkurować z globalnymi graczami w wojskowej analizie danych operacyjnych.
Portal Cyber.gov.pl integruje usługi cyberbezpieczeństwa NASK i Ministerstwa Cyfryzacji. To może uratować Twoją firmę
Ministerstwo Cyfryzacji we współpracy z NASK uruchomiło właśnie cyber.gov.pl, platformę, która ma być centralnym punktem dostępu do informacji i narzędzi związanych z cyberbezpieczeństwem w Polsce. To odpowiedź na alarmujące statystyki, W 2025 roku liczba incydentów cyberbezpieczeństwa w kraju podwoiła się w porównaniu z rokiem ubiegłym, osiągając poziom przekraczający 111 tys. zgłoszeń. Portal konsoliduje dotychczas rozproszone zasoby i oferuje bezpłatne usługi.
Raport Genetec State of Physical Security 2026 - 73% firm stawia na stabilność dostawcy, AI po raz pierwszy w TOP3 priorytetów
Branża zabezpieczeń fizycznych przechodzi metamorfozę, która zmienia dotychczasowe reguły gry. Systemy ochrony przestają być traktowane jak konieczny koszt, a zaczynają pełnić rolę strategicznego narzędzia wspierającego cele biznesowe. Genetec, specjalizujący się w oprogramowaniu dla zabezpieczeń fizycznych przedsiębiorstw, właśnie opublikował coroczny raport State of Physical Security, który bazuje na odpowiedziach ponad 7368 profesjonalistów z sześciu regionów świata.
Cloudflare z kolejną awarią, która tym razem spowodowała jedynie krótkotrwały paraliż internetu. Sytuacja wraca powoli do normy
W połowie zeszłego miesiąca doszło do jednej z największych awarii Cloudflare w historii, która zablokowała dostęp do wielu stron internetowych - w tym do serwisu X oraz infrastruktury OpenAI, czyli ChatGPT. Teraz, na początku grudnia 2025 roku, na krótko mieliśmy powrót tamtej sytuacji, niczym "flashback z Wietnamu", gdy ponownie „pół internetu” przestało działać. Na szczęście tym razem problem szybko ustąpił i wszystko wróciło już do normy.
Street Mode w Revolut to inteligentne rozwiązanie chroniące przed wymuszaniem przelewu poza zaufanymi lokalizacjami
Kradzież smartfona przestała być tylko utratą urządzenia. Przestępca może wymusić na ofierze odblokowanie go twarzą, obejść zabezpieczenia biometryczne i wyprowadzić pieniądze z aplikacji bankowej. W Wielkiej Brytanii liczba kradzieży telefonów wzrosła o 425 proc. od 2021 roku, a nowa taktyka zwana "transfer muggingiem" zyskuje na popularności w Europie. Revolut właśnie uruchomił funkcję, która wykorzystuje geolokalizację w sposób, aby temu zapobiegać.
Atak na Mixpanel. OpenAI informuje o wycieku danych profilowych użytkowników platformy deweloperskiej
Gdy myślimy o bezpieczeństwie firm technologicznych pokroju OpenAI, zakładamy, że ich własne systemy są nie do przebicia. Tymczasem rzeczywistość jest bardziej złożona. Nawet najbardziej zaawansowane firmy AI mogą stać się ofiarami cyberataków, choć często nie w sposób, jakiego byśmy się spodziewali. OpenAI poinformowało część użytkowników o incydencie bezpieczeństwa, który dotknął nie ich własnej infrastruktury, ale zewnętrznego partnera.
Dowództwo Obrony Cyberprzestrzeni uruchamia Cyber Legion. Nowy model rekrutacji ekspertów IT do struktur obronnych
Program MON przyciągnął pięć razy więcej specjalistów, niż zakładano. Cyber Legion to odpowiedź na rosnące zagrożenia cyberprzestrzeni. Łączy cywilnych ekspertów IT z wojskowymi strukturami obrony. Program ma ambicje zbudowania jednego z najsilniejszych zasobów cyberbezpieczeństwa na świecie, wykorzystując model sprawdzony w Estonii czy Finlandii, ale dostosowany do polskich realiów. Dlaczego tak wielu specjalistów zdecydowało się dołączyć? Co oferuje im armia?
Hakerska operacja WrtHug na routery ASUS. Sprawdź, czy Twój domowy router został przejęty przez hakerów
Większość traktuje domowy router jako urządzenie typu "skonfiguruj i zapomnij". Tymczasem ten niepozorny kawałek plastiku, stojący gdzieś na półce w przedpokoju, jest pierwszą linią obrony naszej cyfrowej prywatności. Niestety, najnowsze doniesienia wskazują, że ta linia została właśnie przełamana na niespotykaną wcześniej skalę. Wykryto nową, wyrafinowaną kampanię wymierzoną w popularny sprzęt sieciowy, która zamienia domowe urządzenia w posłuszne zombie.
Jaki był powód awarii Cloudflare? Oficjalne stanowisko firmy - nie był to atak DDoS, jak początkowo zakładano
W ostatnim czasie cyfrowy świat był dość niestabilny. Najpierw z awarią mierzył się Amazon (AWS - Amazon Web Services), w dość krótkim czasie dołączył do niego Microsoft (Azure), a wczoraj z problemami borykał się Cloudflare. Wszystkie te wydarzenia rozegrały się w perspektywie zaledwie jednego miesiąca. Właśnie poznaliśmy przyczynę wielu niedziałających stron przez awarię ostatniej usługi. Okazuje się, że nie był nią żaden cyberatak, ani inna złośliwa aktywność.
Awaria Cloudflare - infrastruktura usług internetowych nie działa. Pół Internetu stoi i wiele stron nie odpowiada
Ostatnio internet dotknęła globalna awaria platformy chmurowej Amazon Web Services (AWS), a następnie problemy pojawiły się na platformie Microsoft Azure. Teraz do tego grona dołączył Cloudflare, jeden z największych dostawców usług internetowych, którego infrastruktura obsługuje miliony stron. Obecnie systemy firmy nie działają, a sytuacja wciąż się rozwija, a Cloudflare pracuje nad przywróceniem pełnej sprawności swoich usług.
Badacze odkryli Landfall, czyli komercyjny spyware atakujący smartfony Samsung Galaxy przez pliki DNG w WhatsApp
Wyobraź sobie, że odbierasz na WhatsApp zwykłe zdjęcie od znajomego. Nie klikasz go, nie pobierasz pliku, nie instalujesz niczego podejrzanego. A jednak twój smartfon staje się w tym momencie narzędziem do pełnej inwigilacji, nagrywa rozmowy, śledzi lokalizację, wykrada hasła i dokumenty. Brzmi jak scenariusz z hollywoodzkiego thrillera o szpiegach? Niestety, to rzeczywistość, z którą przez niemal rok zmagali się użytkownicy flagowych smartfonów Samsung Galaxy.
FBI poluje na właściciela portalu Archive.today. Ten serwis zapisuje wszystko i niczego nie można z niego usunąć
Przez ponad dekadę Archive.today działał w cieniu. Zapisywał strony internetowe bez możliwości ich usunięcia, pozwalał omijać paywall'e najważniejszych mediów i skutecznie ukrywał tożsamość swoich twórców. Teraz federalni agenci postanowili zakończyć tę anonimowość. Nakaz sądowy wysłany do kanadyjskiego rejestratora domen może odsłonić prawdziwą twarz osoby stojącej za jednym z najbardziej kontrowersyjnych serwisów archiwizujących w historii internetu.
Wyciek danych z Sky-Shop.pl dotknął 9000 polskich sklepów internetowych. Wykradzione hashe haseł i dane osobowe klientów
Polski e-commerce przeżywa jeden z najpoważniejszych incydentów bezpieczeństwa w swojej historii. Platforma Sky-Shop.pl, na której działa około 9000 sklepów internetowych, potwierdziła masowy wyciek danych klientów. Hakerzy wykorzystali mało znany typ podatności i przez dziewięć dni systematycznie eksfiltrował informacje, zanim monitoring wykrył anomalie. Ten incydent może być dopiero początkiem problemów dla tysięcy polskich e-konsumentów.
Awaria ekosystemu Microsoft, brak możliwości logowania do Azure, Minecraft i pakietu biurowego 365. W tle ponownie Amazon AWS
Całkiem niedawno połowa internetu została sparaliżowana przez globalną awarię platformy chmurowej Amazon Web Services (AWS), która dotknęła region US-EAST-1 (Północna Wirginia). Teraz podobny problem dotknął ekosystem Microsoftu - użytkownicy zgłaszają trudności z logowaniem do Azure, Minecrafta, pakietu Microsoft 365 oraz dysku OneDrive. Sprawa wciąż się rozwija, a firma pracuje nad przywróceniem pełnej sprawności swoich usług i aplikacji.
W Polsce brakuje aż 150 tysięcy specjalistów IT. Czy rządowy program PW eSkills to ostatnia szansa na odwrócenie trendu?
Transformacja cyfrowa to już nie odległa przyszłość, lecz nasza obecna rzeczywistość, która nieustannie podnosi poprzeczkę w zakresie umiejętności. Raporty, takie jak unijny DESI, wciąż wskazują na problem luki kompetencyjnej w Polsce, gdzie odsetek osób z podstawowymi umiejętnościami cyfrowymi jest niższy niż średnia europejska. W odpowiedzi na to wyzwanie, program PW eSkills, prowadzony przez Ministerstwo Cyfryzacji, zyskuje na znaczeniu.
Pusty rekord DNS położył pół internetu. Amazon ujawnia szokujące kulisy 15-godzinnej katastrofy dla 3500 firm i 17 mln użytkowników
Największa na świecie platforma chmurowa, Amazon Web Services, doświadczyła zakłóceń, internet zwolnił, a następnie w dużej mierze stanął. Awaria, która uderzyła w region US-EAST-1 (Północna Wirginia) w czwartym kwartale 2025 roku, nie była typowym problemem z przeciążeniem czy prostą usterką sprzętową. Była to skomplikowana wpadka, która obnażyła krytyczne zależności i sprawiła, że nawet firmy chwalące się zaawansowaną redundancją padły na kolana.
Juniper Research twierdzi, że przychody operatorów z API uwierzytelniania wzrosną dwudziestokrotnie w ciągu pięciu lat
Rynek telekomów może wkrótce zmienić priorytety, z sieci dostarczającej tylko łączność w stronę aktywnych usług bezpieczeństwa. Juniper Research prognozuje, że przychody operatorów z API do uwierzytelniania i zapobiegania oszustwom wzrosną wielokrotnie do 2030 r. interfejsy API, które zamieniają infrastrukturę sieciową w sejf, do którego operatorzy wynajmują klucze. Problem w tym, że większość z nich wciąż otwiera tylko jeden zamek.
Północnokoreańscy hakerzy wykorzystują EtherHiding, ukrywanie malware w smart kontraktach Ethereum i BNB Smart Chain
Ostatnie innowacje technologiczne często stają się obosiecznym mieczem. Gdy świat zachwyca się potencjałem zdecentralizowanych finansów i łańcuchów bloków, hakerzy dostrzegają w nich idealną kryjówkę i możliwości działania. Analitycy Google Threat Intelligence Group biją na alarm. Północnokoreańska grupa szpiegowska Kimsuky, znana też jako APT43, zaczęła wykorzystywać publiczne blockchainy do hostowania złośliwego oprogramowania.
Atak PixNapping na Androidzie pozwala na kradzież kodów 2FA bez specjalnych uprawnień poprzez manipulację zrzutami ekranu
Uwierzytelnianie dwuskładnikowe (2FA) stało się standardem, chroniąc nasze dane przed nieautoryzowanym dostępem. Większość użytkowników ufa tej metodzie jako solidnej barierze obronnej. Jednak badacze bezpieczeństwa nieustannie odkrywają nowe wektory ataków, które potrafią ominąć nawet tak sprawdzone zabezpieczenia. Zagrożenie może jednak czaić się w jednej z najczęściej wykonywanych i pozornie nieszkodliwych czynności na smartfonie.
Wystarczy 250 dokumentów aby zhakować każdy model AI. Data poisoning zmienia zachowanie LLM
Współczesne modele językowe, takie jak te stosowane w popularnych chatbotach, uczą się na podstawie gigantycznych zbiorów danych. Ich jakość i wiarygodność ma istotne znaczenie dla zachowania AI. Twórcy tych systemów stosują zaawansowane filtry i techniki bezpieczeństwa, aby zapewnić, że AI będzie działać w sposób przewidywalny i pomocny. Najnowsze badania pokazują, że nawet te zabezpieczenia można obejść w zaskakująco prosty, a jednocześnie bardzo podstępny sposób.
Twoja gamingowa myszka może Cię podsłuchiwać. Sensory PixArt PAW3395 i PAW3399 zagrażają prywatności użytkowników
Bezpieczeństwo cyfrowe to nieustanny wyścig pomiędzy specjalistami a cyberprzestępcami. Co jakiś czas pojawiają się nowe, nieszablonowe metody pozyskiwania danych, które wykorzystują do tego celu sprzęt codziennego użytku. Najnowsze badania pokazują, że nawet tak podstawowe urządzenie peryferyjne, jak mysz komputerowa, może stać się narzędziem do inwigilacji. Zagrożenie nie dotyczy jednak każdego modelu, a jego skuteczność jest zależna od kilku czynników.
Polska w czołówce zagrożonych krajów Europy. Raport Check Point wskazuje na nowe taktyki cyberprzestępców i zmianę celów
Każdego dnia specjaliści do spraw bezpieczeństwa toczą niewidzialną walkę z cyberprzestępcami, którzy doskonalą swoje metody, wykorzystując nowe technologie i słabości systemów. Zrozumienie aktualnych trendów i taktyk stosowanych przez hakerów jest podstawą skutecznej ochrony zasobów cyfrowych. Najnowsze analizy rzucają światło na to, jak zmieniają się cele i narzędzia atakujących, wskazując kierunki, w których będzie podążać cyfrowa wojna.
Microsoft potwierdza wykorzystanie zero-day CVE-2025-10035 w GoAnywhere MFT przez hakerów z max oceną zagrożenia 10.0
Współczesne przedsiębiorstwa polegają na bezpiecznej wymianie danych, używając do tego specjalistycznych narzędzi. Niestety, oprogramowanie do zarządzanego transferu plików (MFT) coraz częściej staje się celem cyberprzestępców. Odkrycie w nim luki typu zero-day, czyli takiej, na którą nie ma jeszcze oficjalnej poprawki, może prowadzić do katastrofalnych skutków. Atakujący zyskują w ten sposób cenną przewagę, mogąc infiltrować sieci i kraść wrażliwe dane.
Katastrofa w chmurze rządowej Korei Południowej. Pożar zniszczył serwery i jedyną kopię zapasową danych w centrum NIRS Daegu
Dane cyfrowe to fundament funkcjonowania większości państw i firm. Ich ochrona jest absolutnym priorytetem. Regularne tworzenie kopii zapasowych to podstawa strategii bezpieczeństwa, która ma chronić przed awariami sprzętu, atakami hakerskimi czy katastrofami. Historia pokazuje jednak, że nawet największe organizacje popełniają czasem błędy. Prowadzą one do sytuacji, w których skutki zaniedbań okazują się katastrofalne w skali całego kraju.
Mistrzostwa Świata w Piłce Nożnej 2026 na celowniku hakerów. Zagrożenia obejmują fałszywe bilety, streaming i towary
Wielkie wydarzenia sportowe, takie jak zbliżający się Mundial 2026, przyciągają uwagę milionów fanów z całego globu. Niestety, w parze z rosnącym entuzjazmem idzie także wzmożona aktywność cyberprzestępców. Grupy hakerskie już teraz rozpoczynają przygotowania do operacji, które mają na celu wykorzystanie nieostrożności i emocji kibiców. Tworzona przez nich infrastruktura do oszustw staje się coraz bardziej zaawansowana.
Miliony routerów i switchy Cisco zagrożonych przez aktywnie wykorzystywaną lukę zero-day CVE-2025-20352 w protokole SNMP
Routery i przełączniki sieciowe to urządzenia, które obsługują ogromną część globalnego ruchu danych. Pojawienie się w nich poważne luki bezpieczeństwa, zwłaszcza takiej, która jest aktywnie wykorzystywana przez cyberprzestępców, stwarza poważne zagrożenie. Może ono dotyczyć zarówno wielkich korporacji, jak i mniejszych firm, a w efekcie także zwykłych użytkowników. Skutki udanego ataku hakerskiego mogą być trudne do oszacowania.
Hakerzy mogą zainfekować płyty główne serwerów Supermicro nieusuwalnymi wirusami poprzez luki w kontrolerach BMC
Bezpieczeństwo serwerów to podstawa stabilności cyfrowego świata. Administratorzy skupiają się na ochronie systemów operacyjnych i aplikacji, często ufając, że warstwa sprzętowa jest bezpieczna. Zagrożenia ewoluują i potrafią ukryć się znacznie głębiej, niż wydaje się to możliwe. Czasem najpoważniejsze niebezpieczeństwo nie czai się w oprogramowaniu, które widzimy, lecz w firmware, które nim zarządza. Atak na tym poziomie może pozostać niewykryty przez lata.
US Secret Service neutralizuje zagrożenie telekomunikacyjne. 100 000 kart SIM mogło sparaliżować sieć komórkową w Nowym Jorku
Infrastruktura telekomunikacyjna jest krwiobiegiem nowoczesnych metropolii, a jej stabilność ma istotne znaczenie dla bezpieczeństwa i gospodarki. Z tego powodu sieci komórkowe stają się celem coraz bardziej zaawansowanych ataków. Niedawna operacja Secret Service w Nowym Jorku pokazała, jak realne i bliskie jest zagrożenie na ogromną skalę. Działania przestępców mogły doprowadzić do paraliżu komunikacyjnego miasta, co pokazuje ewolucję cyberzagrożeń.
Miliony kierowców Jeep, Dodge i Chrysler mają powody do obaw. Hakerzy ShinyHunters znów uderzyli w wielką korporację
Jeden z największych światowych koncernów motoryzacyjnych stał się celem cyberprzestępców. Incydent nie dotyczył jednak bezpośrednio wewnętrznych systemów producenta, lecz jego zewnętrznego partnera technologicznego. Ta sytuacja po raz kolejny pokazuje, jak niebezpieczne dla globalnych korporacji są ataki na łańcuch dostaw. Nawet najlepsze zabezpieczenia własne mogą okazać się niewystarczające, gdy zawodzi jeden z podwykonawców.
Ta podatność mogła zniszczyć cały Microsoft Azure. Jeden token wystarczył do przejęcia kontroli nad wszystkimi kontami firm
Usługi chmurowe stanowią dziś podstawę działania tysięcy firm na całym świecie, a zarządzanie tożsamością i dostępem użytkowników jest ich najważniejszym elementem. W Microsofcie odpowiada za to platforma Entra ID, będąca podstawą bezpieczeństwa dla Microsoft 365 i Azure. Stabilność tego systemu jest niezwykle istotna. Odkrycie w nim luki o potencjalnie katastrofalnych skutkach pokazuje, jak cienka jest granica między porządkiem a chaosem w cyfrowym świecie.
Budżet na cyberbezpieczeństwo w Polsce wzrasta do 1 mld euro w odpowiedzi na rosyjskie cyberataki na infrastrukturę krytyczną
Cyfrowa wojna wkracza w nasze codzienne życie, a jej celem stają się usługi, od których zależy nasze zdrowie i normalne funkcjonowanie. Wzrost napięć geopolitycznych sprawił, że kluczowa infrastruktura państwowa stała się jednym z głównych frontów niewidzialnego konfliktu. Polska, ze względu na swoje położenie i rolę w regionie, doświadcza tego w sposób szczególny, co zmusza do podjęcia zdecydowanych i kosztownych działań obronnych.
- 1
- 2
- 3
- …
- następna ›

























Nowa generacja kart graficznych AMD Radeon nie trafi do graczy wcześniej niż w połowie 2027 roku
Jaki komputer do gier kupić? Polecane zestawy komputerowe na styczeń 2026. Komputery gamingowe w różnych cenach
Test wydajności ray tracingu w Dying Light: The Beast - Analiza wydajności NVIDIA DLSS i Multi Frame Generation
NVIDIA DLSS 4.5 oficjalnie zaprezentowany. Nowy model Transformer 2 oraz Multi Frame Generation w wersji x6
Szef oprogramowania AMD komentuje FSR4 dla Radeon RX 7000, sterowniki dla systemu Linux oraz FSR Radiance Caching