Zgłoś błąd
X
Zanim wyślesz zgłoszenie, upewnij się że przyczyną problemów nie jest dodatek blokujący reklamy.
Błędy w spisie treści artykułu zgłaszaj jako "błąd w TREŚCI".
Typ zgłoszenia
Treść zgłoszenia
Twój email (opcjonalnie)
Nie wypełniaj tego pola
Załóż konto
EnglishDeutschукраїнськийFrançaisEspañol中国

Cyberbezpieczeństwo

Wyciek danych z Sky-Shop.pl dotknął 9000 polskich sklepów internetowych. Wykradzione hashe haseł i dane osobowe klientów

Wyciek danych z Sky-Shop.pl dotknął 9000 polskich sklepów internetowych. Wykradzione hashe haseł i dane osobowe klientów

Polski e-commerce przeżywa jeden z najpoważniejszych incydentów bezpieczeństwa w swojej historii. Platforma Sky-Shop.pl, na której działa około 9000 sklepów internetowych, potwierdziła masowy wyciek danych klientów. Hakerzy wykorzystali mało znany typ podatności i przez dziewięć dni systematycznie eksfiltrował informacje, zanim monitoring wykrył anomalie. Ten incydent może być dopiero początkiem problemów dla tysięcy polskich e-konsumentów.

Awaria ekosystemu Microsoft, brak możliwości logowania do Azure, Minecraft i pakietu biurowego 365. W tle ponownie Amazon AWS

Awaria ekosystemu Microsoft, brak możliwości logowania do Azure, Minecraft i pakietu biurowego 365. W tle ponownie Amazon AWS

Całkiem niedawno połowa internetu została sparaliżowana przez globalną awarię platformy chmurowej Amazon Web Services (AWS), która dotknęła region US-EAST-1 (Północna Wirginia). Teraz podobny problem dotknął ekosystem Microsoftu - użytkownicy zgłaszają trudności z logowaniem do Azure, Minecrafta, pakietu Microsoft 365 oraz dysku OneDrive. Sprawa wciąż się rozwija, a firma pracuje nad przywróceniem pełnej sprawności swoich usług i aplikacji.

W Polsce brakuje aż 150 tysięcy specjalistów IT. Czy rządowy program PW eSkills to ostatnia szansa na odwrócenie trendu?

W Polsce brakuje aż 150 tysięcy specjalistów IT. Czy rządowy program PW eSkills to ostatnia szansa na odwrócenie trendu?

Transformacja cyfrowa to już nie odległa przyszłość, lecz nasza obecna rzeczywistość, która nieustannie podnosi poprzeczkę w zakresie umiejętności. Raporty, takie jak unijny DESI, wciąż wskazują na problem luki kompetencyjnej w Polsce, gdzie odsetek osób z podstawowymi umiejętnościami cyfrowymi jest niższy niż średnia europejska. W odpowiedzi na to wyzwanie, program PW eSkills, prowadzony przez Ministerstwo Cyfryzacji, zyskuje na znaczeniu.

Pusty rekord DNS położył pół internetu. Amazon ujawnia szokujące kulisy 15-godzinnej katastrofy dla 3500 firm i 17 mln użytkowników

Pusty rekord DNS położył pół internetu. Amazon ujawnia szokujące kulisy 15-godzinnej katastrofy dla 3500 firm i 17 mln użytkowników

Największa na świecie platforma chmurowa, Amazon Web Services, doświadczyła zakłóceń, internet zwolnił, a następnie w dużej mierze stanął. Awaria, która uderzyła w region US-EAST-1 (Północna Wirginia) w czwartym kwartale 2025 roku, nie była typowym problemem z przeciążeniem czy prostą usterką sprzętową. Była to skomplikowana wpadka, która obnażyła krytyczne zależności i sprawiła, że nawet firmy chwalące się zaawansowaną redundancją padły na kolana.

Juniper Research twierdzi, że przychody operatorów z API uwierzytelniania wzrosną dwudziestokrotnie w ciągu pięciu lat

Juniper Research twierdzi, że przychody operatorów z API uwierzytelniania wzrosną dwudziestokrotnie w ciągu pięciu lat

Rynek telekomów może wkrótce zmienić priorytety, z sieci dostarczającej tylko łączność w stronę aktywnych usług bezpieczeństwa. Juniper Research prognozuje, że przychody operatorów z API do uwierzytelniania i zapobiegania oszustwom wzrosną wielokrotnie do 2030 r. interfejsy API, które zamieniają infrastrukturę sieciową w sejf, do którego operatorzy wynajmują klucze. Problem w tym, że większość z nich wciąż otwiera tylko jeden zamek.

Północnokoreańscy hakerzy wykorzystują EtherHiding, ukrywanie malware w smart kontraktach Ethereum i BNB Smart Chain

Północnokoreańscy hakerzy wykorzystują EtherHiding, ukrywanie malware w smart kontraktach Ethereum i BNB Smart Chain

Ostatnie innowacje technologiczne często stają się obosiecznym mieczem. Gdy świat zachwyca się potencjałem zdecentralizowanych finansów i łańcuchów bloków, hakerzy dostrzegają w nich idealną kryjówkę i możliwości działania. Analitycy Google Threat Intelligence Group biją na alarm. Północnokoreańska grupa szpiegowska Kimsuky, znana też jako APT43, zaczęła wykorzystywać publiczne blockchainy do hostowania złośliwego oprogramowania.

Atak PixNapping na Androidzie pozwala na kradzież kodów 2FA bez specjalnych uprawnień poprzez manipulację zrzutami ekranu

Atak PixNapping na Androidzie pozwala na kradzież kodów 2FA bez specjalnych uprawnień poprzez manipulację zrzutami ekranu

Uwierzytelnianie dwuskładnikowe (2FA) stało się standardem, chroniąc nasze dane przed nieautoryzowanym dostępem. Większość użytkowników ufa tej metodzie jako solidnej barierze obronnej. Jednak badacze bezpieczeństwa nieustannie odkrywają nowe wektory ataków, które potrafią ominąć nawet tak sprawdzone zabezpieczenia. Zagrożenie może jednak czaić się w jednej z najczęściej wykonywanych i pozornie nieszkodliwych czynności na smartfonie.

Wystarczy 250 dokumentów aby zhakować każdy model AI. Data poisoning zmienia zachowanie LLM

Wystarczy 250 dokumentów aby zhakować każdy model AI. Data poisoning zmienia zachowanie LLM

Współczesne modele językowe, takie jak te stosowane w popularnych chatbotach, uczą się na podstawie gigantycznych zbiorów danych. Ich jakość i wiarygodność ma istotne znaczenie dla zachowania AI. Twórcy tych systemów stosują zaawansowane filtry i techniki bezpieczeństwa, aby zapewnić, że AI będzie działać w sposób przewidywalny i pomocny. Najnowsze badania pokazują, że nawet te zabezpieczenia można obejść w zaskakująco prosty, a jednocześnie bardzo podstępny sposób.

Twoja gamingowa myszka może Cię podsłuchiwać. Sensory PixArt PAW3395 i PAW3399 zagrażają prywatności użytkowników

Twoja gamingowa myszka może Cię podsłuchiwać. Sensory PixArt PAW3395 i PAW3399 zagrażają prywatności użytkowników

Bezpieczeństwo cyfrowe to nieustanny wyścig pomiędzy specjalistami a cyberprzestępcami. Co jakiś czas pojawiają się nowe, nieszablonowe metody pozyskiwania danych, które wykorzystują do tego celu sprzęt codziennego użytku. Najnowsze badania pokazują, że nawet tak podstawowe urządzenie peryferyjne, jak mysz komputerowa, może stać się narzędziem do inwigilacji. Zagrożenie nie dotyczy jednak każdego modelu, a jego skuteczność jest zależna od kilku czynników.

Polska w czołówce zagrożonych krajów Europy. Raport Check Point wskazuje na nowe taktyki cyberprzestępców i zmianę celów

Polska w czołówce zagrożonych krajów Europy. Raport Check Point wskazuje na nowe taktyki cyberprzestępców i zmianę celów

Każdego dnia specjaliści do spraw bezpieczeństwa toczą niewidzialną walkę z cyberprzestępcami, którzy doskonalą swoje metody, wykorzystując nowe technologie i słabości systemów. Zrozumienie aktualnych trendów i taktyk stosowanych przez hakerów jest podstawą skutecznej ochrony zasobów cyfrowych. Najnowsze analizy rzucają światło na to, jak zmieniają się cele i narzędzia atakujących, wskazując kierunki, w których będzie podążać cyfrowa wojna.

Microsoft potwierdza wykorzystanie zero-day CVE-2025-10035 w GoAnywhere MFT przez hakerów z max oceną zagrożenia 10.0

Microsoft potwierdza wykorzystanie zero-day CVE-2025-10035 w GoAnywhere MFT przez hakerów z max oceną zagrożenia 10.0

Współczesne przedsiębiorstwa polegają na bezpiecznej wymianie danych, używając do tego specjalistycznych narzędzi. Niestety, oprogramowanie do zarządzanego transferu plików (MFT) coraz częściej staje się celem cyberprzestępców. Odkrycie w nim luki typu zero-day, czyli takiej, na którą nie ma jeszcze oficjalnej poprawki, może prowadzić do katastrofalnych skutków. Atakujący zyskują w ten sposób cenną przewagę, mogąc infiltrować sieci i kraść wrażliwe dane.

Katastrofa w chmurze rządowej Korei Południowej. Pożar zniszczył serwery i jedyną kopię zapasową danych w centrum NIRS Daegu

Katastrofa w chmurze rządowej Korei Południowej. Pożar zniszczył serwery i jedyną kopię zapasową danych w centrum NIRS Daegu

Dane cyfrowe to fundament funkcjonowania większości państw i firm. Ich ochrona jest absolutnym priorytetem. Regularne tworzenie kopii zapasowych to podstawa strategii bezpieczeństwa, która ma chronić przed awariami sprzętu, atakami hakerskimi czy katastrofami. Historia pokazuje jednak, że nawet największe organizacje popełniają czasem błędy. Prowadzą one do sytuacji, w których skutki zaniedbań okazują się katastrofalne w skali całego kraju.

Mistrzostwa Świata w Piłce Nożnej 2026 na celowniku hakerów. Zagrożenia obejmują fałszywe bilety, streaming i towary

Mistrzostwa Świata w Piłce Nożnej 2026 na celowniku hakerów. Zagrożenia obejmują fałszywe bilety, streaming i towary

Wielkie wydarzenia sportowe, takie jak zbliżający się Mundial 2026, przyciągają uwagę milionów fanów z całego globu. Niestety, w parze z rosnącym entuzjazmem idzie także wzmożona aktywność cyberprzestępców. Grupy hakerskie już teraz rozpoczynają przygotowania do operacji, które mają na celu wykorzystanie nieostrożności i emocji kibiców. Tworzona przez nich infrastruktura do oszustw staje się coraz bardziej zaawansowana.

Miliony routerów i switchy Cisco zagrożonych przez aktywnie wykorzystywaną lukę zero-day CVE-2025-20352 w protokole SNMP

Miliony routerów i switchy Cisco zagrożonych przez aktywnie wykorzystywaną lukę zero-day CVE-2025-20352 w protokole SNMP

Routery i przełączniki sieciowe to urządzenia, które obsługują ogromną część globalnego ruchu danych. Pojawienie się w nich poważne luki bezpieczeństwa, zwłaszcza takiej, która jest aktywnie wykorzystywana przez cyberprzestępców, stwarza poważne zagrożenie. Może ono dotyczyć zarówno wielkich korporacji, jak i mniejszych firm, a w efekcie także zwykłych użytkowników. Skutki udanego ataku hakerskiego mogą być trudne do oszacowania.

Hakerzy mogą zainfekować płyty główne serwerów Supermicro nieusuwalnymi wirusami poprzez luki w kontrolerach BMC

Hakerzy mogą zainfekować płyty główne serwerów Supermicro nieusuwalnymi wirusami poprzez luki w kontrolerach BMC

Bezpieczeństwo serwerów to podstawa stabilności cyfrowego świata. Administratorzy skupiają się na ochronie systemów operacyjnych i aplikacji, często ufając, że warstwa sprzętowa jest bezpieczna. Zagrożenia ewoluują i potrafią ukryć się znacznie głębiej, niż wydaje się to możliwe. Czasem najpoważniejsze niebezpieczeństwo nie czai się w oprogramowaniu, które widzimy, lecz w firmware, które nim zarządza. Atak na tym poziomie może pozostać niewykryty przez lata.

US Secret Service neutralizuje zagrożenie telekomunikacyjne. 100 000 kart SIM mogło sparaliżować sieć komórkową w Nowym Jorku

US Secret Service neutralizuje zagrożenie telekomunikacyjne. 100 000 kart SIM mogło sparaliżować sieć komórkową w Nowym Jorku

Infrastruktura telekomunikacyjna jest krwiobiegiem nowoczesnych metropolii, a jej stabilność ma istotne znaczenie dla bezpieczeństwa i gospodarki. Z tego powodu sieci komórkowe stają się celem coraz bardziej zaawansowanych ataków. Niedawna operacja Secret Service w Nowym Jorku pokazała, jak realne i bliskie jest zagrożenie na ogromną skalę. Działania przestępców mogły doprowadzić do paraliżu komunikacyjnego miasta, co pokazuje ewolucję cyberzagrożeń.

Miliony kierowców Jeep, Dodge i Chrysler mają powody do obaw. Hakerzy ShinyHunters znów uderzyli w wielką korporację

Miliony kierowców Jeep, Dodge i Chrysler mają powody do obaw. Hakerzy ShinyHunters znów uderzyli w wielką korporację

Jeden z największych światowych koncernów motoryzacyjnych stał się celem cyberprzestępców. Incydent nie dotyczył jednak bezpośrednio wewnętrznych systemów producenta, lecz jego zewnętrznego partnera technologicznego. Ta sytuacja po raz kolejny pokazuje, jak niebezpieczne dla globalnych korporacji są ataki na łańcuch dostaw. Nawet najlepsze zabezpieczenia własne mogą okazać się niewystarczające, gdy zawodzi jeden z podwykonawców.

Ta podatność mogła zniszczyć cały Microsoft Azure. Jeden token wystarczył do przejęcia kontroli nad wszystkimi kontami firm

Ta podatność mogła zniszczyć cały Microsoft Azure. Jeden token wystarczył do przejęcia kontroli nad wszystkimi kontami firm

Usługi chmurowe stanowią dziś podstawę działania tysięcy firm na całym świecie, a zarządzanie tożsamością i dostępem użytkowników jest ich najważniejszym elementem. W Microsofcie odpowiada za to platforma Entra ID, będąca podstawą bezpieczeństwa dla Microsoft 365 i Azure. Stabilność tego systemu jest niezwykle istotna. Odkrycie w nim luki o potencjalnie katastrofalnych skutkach pokazuje, jak cienka jest granica między porządkiem a chaosem w cyfrowym świecie.

Budżet na cyberbezpieczeństwo w Polsce wzrasta do 1 mld euro w odpowiedzi na rosyjskie cyberataki na infrastrukturę krytyczną

Budżet na cyberbezpieczeństwo w Polsce wzrasta do 1 mld euro w odpowiedzi na rosyjskie cyberataki na infrastrukturę krytyczną

Cyfrowa wojna wkracza w nasze codzienne życie, a jej celem stają się usługi, od których zależy nasze zdrowie i normalne funkcjonowanie. Wzrost napięć geopolitycznych sprawił, że kluczowa infrastruktura państwowa stała się jednym z głównych frontów niewidzialnego konfliktu. Polska, ze względu na swoje położenie i rolę w regionie, doświadcza tego w sposób szczególny, co zmusza do podjęcia zdecydowanych i kosztownych działań obronnych.

Były szef cyberbezpieczeństwa WhatsApp pozywa Meta za systemowe naruszenia zabezpieczeń danych użytkowników

Były szef cyberbezpieczeństwa WhatsApp pozywa Meta za systemowe naruszenia zabezpieczeń danych użytkowników

Meta jest w centrum kolejnej burzy związanej z bezpieczeństwem danych. Tym razem w centrum uwagi jest WhatsApp, komunikator używany przez ponad trzy miliardy osób na całym świecie. Były szef cyberbezpieczeństwa aplikacji składa poważne zarzuty dotyczące systemowych zaniedbań w ochronie użytkowników. Sprawa może mieć daleko idące konsekwencje dla całej firmy Marka Zuckerberga, która już wcześniej miała problemy związane z ochroną prywatności.

NASK za 300 mln złotych zabezpieczy polskie wodociągi w ramach ochrony przed rosyjskimi cyberatakami na infrastrukturę krytyczną

NASK za 300 mln złotych zabezpieczy polskie wodociągi w ramach ochrony przed rosyjskimi cyberatakami na infrastrukturę krytyczną

Infrastruktura krytyczna, od której zależy codzienne funkcjonowanie państwa i obywateli, przechodzi cyfrową transformację. Choć modernizacja przynosi wiele korzyści w zakresie wydajności, to jednocześnie otwiera nowe drogi dla cyberataków. Zapewnienie ciągłości działania usług tak podstawowych jak dostawy wody pitnej wymaga dziś nie tylko dbałości o fizyczne rury i pompy, ale przede wszystkim o ich cyfrowe systemy sterowania.

Tesla przegrywa proces o Autopilot po odzyskaniu przez hakera danych z komputera pokładowego auta Model S

Tesla przegrywa proces o Autopilot po odzyskaniu przez hakera danych z komputera pokładowego auta Model S

Motoryzacja zmierza w kierunku pełnej autonomii. Systemy takie jak Tesla Autopilot, obiecują większe bezpieczeństwo i komfort podróży. Jednak granica między asystentem a w pełni autonomicznym pilotem bywa niejasna, co prowadzi do tragicznych w skutkach wypadków. Niedawny wyrok sądu w USA na nowo definiuje odpowiedzialność producentów za działanie tych technologii, stawiając pod znakiem zapytania ich niezawodność i marketingowe obietnice.

FBI i CISA ostrzegają. Hakerzy z grupy Static Tundra wykorzystują luki w routerach Cisco do ataków na infrastrukturę krytyczną

FBI i CISA ostrzegają. Hakerzy z grupy Static Tundra wykorzystują luki w routerach Cisco do ataków na infrastrukturę krytyczną

Cyberataki sponsorowane przez państwa są jednym z poważniejszych zagrożeń dla globalnego bezpieczeństwa. Grupy hakerskie powiązane z rządami dysponują ogromnymi zasobami, które pozwalają im na prowadzenie długofalowych i zaawansowanych operacji. Ich celem często staje się infrastruktura krytyczna, od której zależy działanie całych państw. Najnowsze ostrzeżenia amerykańskich agencji rzucają nowe światło na skalę i metody działania jednej z takich grup.

Ironia cyberbezpieczeństwa. Hakerzy ShinyHunters zhackowali Google po tym, gdy firma ostrzegała innych przed ich atakami

Ironia cyberbezpieczeństwa. Hakerzy ShinyHunters zhackowali Google po tym, gdy firma ostrzegała innych przed ich atakami

Google stało się ofiarą ataku cyberprzestępczego, który pokazuje jak współczesne zagrożenia ewoluują w kierunku coraz bardziej wyrafinowanych form social engineeringu. Incydent ujawnia słabości nawet w najlepiej zabezpieczonych systemach korporacyjnych, gdy cyberprzestępcy wykorzystują ludzki czynnik jako główny wektor ataku. Atak przeprowadzony przez grupę ShinyHunters jest przykładem nowego trendu w cyberprzestępczości.

Cisco Talos ujawnia krytyczne luki w firmware laptopów Dell Latitude i Precision umożliwiających instalację trwałego malware

Cisco Talos ujawnia krytyczne luki w firmware laptopów Dell Latitude i Precision umożliwiających instalację trwałego malware

Ataki na łańcuch dostaw stają się coraz powszechniejsze i bardziej wyrafinowane. Cyberprzestępcy szukają słabych ogniw, a ich celem często stają się firmy, którym ufamy w kwestii naszego bezpieczeństwa. Zaufany partner, który ma chronić zasoby firmy, może nieświadomie stać się furtką dla napastników. Najnowszy przykład takiego ataku pokazuje, że zagrożenie może nadejść z najmniej oczekiwanej strony, wykorzystując do tego narzędzia, które miały zapewniać ochronę. To scenariusz, w którym...

Pracownicy korzystają z AI bez pozwolenia i kosztuje to firmy fortunę. IBM ujawnia dane o shadow AI

Pracownicy korzystają z AI bez pozwolenia i kosztuje to firmy fortunę. IBM ujawnia dane o shadow AI

Cyberbezpieczeństwo pozostaje jednym z największych wyzwań dla firm na całym świecie. Każdego roku rosną nie tylko liczba i skala ataków, ale także ich koszty finansowe i wizerunkowe. Nowoczesne technologie, takie jak AI, oferują zaawansowane narzędzia obronne, ale jednocześnie wprowadzają nowe, nieznane dotąd zagrożenia. Skuteczna ochrona wymaga dobrej znajomości obecnej sytuacji, czyli kosztów związanych z atakami, jak i sposobów działania przestępców.

CrowdStrike ujawnia skalę wykorzystania AI przez grupę Famous Chollima do finansowania programów zbrojeniowych KRLD

CrowdStrike ujawnia skalę wykorzystania AI przez grupę Famous Chollima do finansowania programów zbrojeniowych KRLD

Sztuczna inteligencja rewolucjonizuje wiele dziedzin, ale staje się też potężnym narzędziem w rękach cyberprzestępców. Najnowsze raporty wskazują, że państwowi hakerzy wykorzystują zaawansowane modele językowe do prowadzenia operacji na niespotykaną dotąd skalę. Celem nie jest już tylko kradzież danych, ale budowanie długofalowej siatki szpiegowskiej i finansowanie nielegalnych działań. Szczególnie jeden z krajów objętych sankcjami udoskonalił tę metodę.

Hakerzy z grupy UNC2891 wykorzystali komputery Raspberry Pi z modemem 4G do ataku na sieć bankomatową w Indonezji

Hakerzy z grupy UNC2891 wykorzystali komputery Raspberry Pi z modemem 4G do ataku na sieć bankomatową w Indonezji

Bezpieczeństwo sieciowe w bankach kojarzy się z zaawansowanymi atakami przeprowadzanymi zdalnie. Istnieją jednak metody, które łączą świat cyfrowy z fizycznym, stanowiąc zupełnie inne wyzwanie dla zespołów informatycznych. Jedna z takich technik polega na obejściu zabezpieczeń poprzez umieszczenie wewnątrz infrastruktury urządzenia, które otwiera hakerom tylne drzwi do systemu, gdzie nawet najsilniejsze zapory sieciowe mogą okazać się bezużyteczne.

Chińskie władze wzywają NVIDIĘ do wyjaśnień dotyczących potencjalnych backdoorów w chipach H20 dla lokalnego rynku AI

Chińskie władze wzywają NVIDIĘ do wyjaśnień dotyczących potencjalnych backdoorów w chipach H20 dla lokalnego rynku AI

Rywalizacja technologiczna między mocarstwami nabiera tempa. Każda generacja sprzętu jest dokładnie analizowana pod kątem ukrytych możliwości i bezpieczeństwa. Wprowadzane przez rządy ograniczenia handlowe zmuszają producentów do tworzenia specjalnych wersji swoich produktów na wybrane rynki. Rośnie nieufność, a każda strona sporu stara się udowodnić swoje racje, co komplikuje sytuację na rynku zaawansowanych technologii i sztucznej inteligencji.

Cyfrowa zemsta. Hakerzy zniszczyli 7000 serwerów i sparaliżowali największą rosyjską linię lotniczą Aerofłot

Cyfrowa zemsta. Hakerzy zniszczyli 7000 serwerów i sparaliżowali największą rosyjską linię lotniczą Aerofłot

Współczesne konflikty zbrojne toczą się nie tylko konwencjonalnie, ale i w cyberprzestrzeni. Infrastruktura krytyczna: transport, energetyka i komunikacja, stała się jednym z głównych celów dla grup hakerskich. Ataki te mają na celu nie tylko destabilizację państwa i wywołanie chaosu informacyjnego i paniki wśród obywateli. Działania te, prowadzone równolegle do operacji militarnych, pokazują, jak ważnym elementem jest technologia i bezpieczeństwo cyfrowych systemów.

Hakerski atak na repozytoria Toptal w serwisie GitHub umożliwia dystrybucję malware przez Node Package Manager

Hakerski atak na repozytoria Toptal w serwisie GitHub umożliwia dystrybucję malware przez Node Package Manager

Liczba cyberataków na projekty open source i narzędzia programistyczne stale rośnie. Coraz częściej celem są także renomowane firmy, a skutki takich incydentów mogą być poważne. Jedno z ostatnich wydarzeń pokazuje, że nawet dobrze znane organizacje muszą szczególnie dbać o zabezpieczenia swoich repozytoriów i kont. W newsie omawiamy przypadek, który jest ostrzeżeniem dla całej branży tworzenia oprogramowania.

Ciało jak odcisk palca. Wi-Fi może cię rozpoznać bez telefonu, kamery czy jakiegokolwiek urządzenia. Dokładność niemal 96%

Ciało jak odcisk palca. Wi-Fi może cię rozpoznać bez telefonu, kamery czy jakiegokolwiek urządzenia. Dokładność niemal 96%

Metody uwierzytelniania użytkowników stale ewoluują. Szuka się idealnego balansu między bezpieczeństwem a wygodą. Od haseł, przez skanery linii papilarnych i rozpoznawanie twarzy, każda technologia ma swoje mocne i słabe strony. Naukowcy nieustannie pracują jednak nad nowymi rozwiązaniami, które mogą zrewolucjonizować ten obszar. Jedna z najnowszych propozycji badaczy wykorzystuje unikalne właściwości ludzkiego ciała w sposób, który znamy z filmów SF.

Nowe luki w SharePoint Server. Microsoft potwierdza ataki chińskich grup i zaleca natychmiastową instalację poprawek

Nowe luki w SharePoint Server. Microsoft potwierdza ataki chińskich grup i zaleca natychmiastową instalację poprawek

Infrastruktura informatyczna firm i instytucji państwowych jest ciągle narażona na ataki. Nawet oprogramowanie największych dostawców, używane do zarządzania istotnymi danymi, może skrywać błędy. Ich wykrycie i wykorzystanie przez wyspecjalizowane grupy hakerów stanowi realne zagrożenie dla bezpieczeństwa danych na całym świecie. Najnowszy incydent pokazuje, że skala problemu jest poważna, a za atakami mogą stać podmioty państwowe.

Cyberprzestępcy używają fałszywych kont GitHub do hostowania złośliwego oprogramowania Amadey i steganografii do phishingu

Cyberprzestępcy używają fałszywych kont GitHub do hostowania złośliwego oprogramowania Amadey i steganografii do phishingu

Eksperci Cisco Talos odkryli wyrafinowaną operację cyberprzestępczą wykorzystującą popularne repozytorium kodu GitHub jako platformę dystrybucji złośliwego oprogramowania. Kampania typu Malware-as-a-Service łączy wykorzystanie loaderów z botnetu w atakach przeciwko ukraińskim instytucjom. Operacja stanowi przykład ewolucji taktyk cyberprzestępców, którzy coraz częściej korzystają z zaufanych platform technologicznych do omijania systemów bezpieczeństwa.

Miliard dolarów na cyberszpiegostwo kosztem obrony. Trump radykalnie zmienia strategię cyberbezpieczeństwa USA

Miliard dolarów na cyberszpiegostwo kosztem obrony. Trump radykalnie zmienia strategię cyberbezpieczeństwa USA

Administracja Trumpa wprowadza radykalne zmiany w amerykańskiej strategii cyberbezpieczeństwa. Podczas gdy budżet na operacje ofensywne w cyberprzestrzeni rośnie o miliard dolarów, wydatki na obronę cybernetyczną kraju równie drastycznie spadają. Decyzje te wywołują kontrowersje wśród ekspertów, którzy ostrzegają przed konsekwencjami takiej polityki dla bezpieczeństwa instytucji, firm i infrastruktury krytycznej Stanów Zjednoczonych.

Deepfake głosu Marco Rubio wykorzystany w cyberataku na ministrów spraw zagranicznych i gubernatorów poprzez Signala

Deepfake głosu Marco Rubio wykorzystany w cyberataku na ministrów spraw zagranicznych i gubernatorów poprzez Signala

Rozwój technologii klonowania głosu osiągnął niepokojący poziom zaawansowania. Cyberprzestępcy potrafią już w kilkanaście sekund stworzyć przekonującą imitację głosu praktycznie każdej osoby, wykorzystując do tego AI. Incydent z udziałem wysokich rangą urzędników USA pokazuje, jak łatwo można oszukać najbardziej wpływowe osoby na świecie. Sprawa dotyczy podszywania się pod Sekretarza Stanu USA i wywołała alarm w amerykańskich służbach.

x Wydawca serwisu PurePC.pl informuje, że na swoich stronach www stosuje pliki cookies (tzw. ciasteczka). Kliknij zgadzam się, aby ta informacja nie pojawiała się więcej. Kliknij polityka cookies, aby dowiedzieć się więcej, w tym jak zarządzać plikami cookies za pośrednictwem swojej przeglądarki.