bezpieczeństwo
- 1
- 2
- 3
- …
- następna ›
Adobe aktywnie łata znany błąd w Acrobat Readerze. Złośliwy PDF nadużywał JavaScript i uprzywilejowanych API
PDF od lat uchodzi za format niegroźny, przewidywalny i biurowo bezpieczny. Właśnie dlatego tak często działa jak skuteczna przynęta. Uśpiona czujność użytkownika bywa tu największym sprzymierzeńcem atakujących. Najnowsza sprawa związana z Adobe Acrobat Reader pokazuje, że rutynowe kliknięcie w załącznik wciąż potrafi otworzyć napastnikom drzwi szerzej, niż wielu chciałoby przyznać. Tym razem nie mówimy jednak o luce, którą zdążono już wykorzystać w praktyce.
Jeden błąd w VRAM i po systemie? Nowy atak na karty NVIDII wygląda znacznie groźniej, niż sugeruje nazwa
Eksploit Rowhammer miał już swoją legendę, ale wydawało się, że branża zdążyła go oswoić i zneutralizować. Tymczasem badacze wrócili do tematu od strony, która dla rynku GPU jest znacznie bardziej niewygodna. Nie chodzi już o drobne zniekształcenia danych w pamięci, tylko o pytanie, czy karta graficzna używana w systemach AI, chmurze i pracy profesjonalnej nie stała się właśnie nowym tylnym wejściem do całego systemu.
Jeden plik, pół miliona linii i wielki problem. Tak Anthropic podarował rywalom instrukcję obsługi Claude Code
Czasem całą przewagę technologiczną potrafi rozbroić drobiazg, którego nikt nie zauważył przed publikacją. Właśnie tak wygląda sprawa Claude Code, gdzie rutynowa aktualizacja zamieniła się w publiczny wgląd pod maskę jednego z najgłośniejszych narzędzi AI przeznaczonego dla programistów. I choć Anthropic mówi o błędzie pakietowania, skutki tej pomyłki wykraczają daleko poza zwykłe potknięcie w pipeline.
Hakerzy mogą przejąć pełną kontrolę nad twoim serwerem przez tanie akcesorium. Poziom podatności CVSS jest alarmujący
Tanie urządzenia IP-KVM zrewolucjonizowały pracę wielu administratorów. Za kilkadziesiąt dolarów można zdalnie przejmować klawiaturę, obraz i mysz dowolnego serwera, nawet gdy ten jest zawieszony lub wyłączony. Ten sam mechanizm, który sprawia, że są niezbędnymi w serwerowni, sprawia, że stają się także atrakcyjnym celem dla hakerów. Badacze z Eclypsium sprawdzili cztery popularne marki KVMów. Wyniki nie pozostawiają złudzeń.
GrapheneOS już nie tylko na Pixelach. Mobilny system zmierza na smartfony Motoroli, z którą fundacja nawiązała partnerstwo
Większość osób w Polsce i na świecie korzysta z mobilnych urządzeń, na pokładzie których działa system od Google - Android. Opiera się on na otwartoźródłowym projekcie AOSP (Android Open Source Project), do którego każdy ma dostęp, więc istnieje możliwość stworzenia własnego rozwiązania. Tych na rynku nie brakuje, a jednym z nich, które stawia na prywatność i bezpieczeństwo użytkownika, jest GrapheneOS. Dotychczas dostępny jedynie dla Pixeli, ale wkrótce sytuacja się zmieni.
LLM-y deanonimizują użytkowników Reddita i Hacker News z precyzją 90 procent i kosztem do 4 dolarów za profil
Pseudonim wydaje się bezpieczną tarczą. Możesz pisać na Reddicie, Hacker News czy forach branżowych pod zmyślonym nickiem, nie ujawniając nazwiska, miejsca zamieszkania ani zawodu. Badacze od lat ostrzegali jednak, że anonimowość w sieci jest w dużej mierze złudzeniem — i najnowsze wyniki prac naukowców z ETH Zurich oraz Anthropic sugerują, że to złudzenie właśnie zaczyna pękać w szwach. I to w zupełnie nowy sposób.
Twoja sieć dla gości nie chroni cię tak, jak myślisz. AirSnitch omija szyfrowanie Wi-Fi w urządzeniach Netgear, Cisco i ASUS
Historia bezpieczeństwa sieci Wi-Fi to duża seria ataków, które kolejno łamały standardy szyfrowania, od WEP przez WPA2, az po WPA3. Każdy kolejny protokół miał rozwiązywać błędy poprzednika. Teraz badacze z Uniwersytetu Kalifornijskiego w Riverside oglosili AirSnitch, czyli serie technik, które nie łamią samego szyfrowania, ale skutecznie je omijają. I co wazniejsze, działają skutecznie przeciwko każdemu z jedenаstu testowanych urzadzeń.
Apple iPhone i iPad to pierwsze mobilne urządzenia uznane za zgodne ze standardami bezpieczeństwa NATO
Wielu użytkowników wybiera urządzenia od Apple z jakichś konkretnych powodów. Jednych przekonuje prostota i płynność iOS-a, innych szybkie połączenie z innymi urządzeniami od Apple, a jeszcze innych... samo logo nadgryzionego jabłka na obudowie. Ci najbardziej świadomi konsumenci zdają sobie jednak sprawę z tego, że iPhony czy iPady to znakomity wybór również pod względem bezpieczeństwa. Jak się okazuje, dostaliśmy na to twarde dowody.
Nowość dla rodziców na Instagramie. Funkcja nadzoru nad dziećmi ma zapobiec potencjalnej tragedii
Jedną z najpopularniejszych platform społecznościowych jest Instagram od firmy Meta, która odpowiada również za Facebooka, czy też Threads. We wrześniu 2025 roku dyrektor generalny tego przedsiębiorstwa (Mark Zuckerberg) poinformował, że miesięczna liczba aktywnych kont wynosi 3 miliardy. Z usługi często korzystają nastolatkowie, których mogą kontrolować rodzice. Meta stawia kolejny krok w tym zakresie, gdyż ma ostrzegać rodziców przez potencjalnym zagrożeniem.
NVIDIA DGX Spark z nową aktualizacją systemu, która zwiększa kompatybilność i efektywność energetyczną mini PC
NVIDIA DGX Spark to kompaktowy komputer przeznaczony do zadań związanych ze sztuczną inteligencją, który w pracach deweloperskich nad dużymi modelami okazuje się niezwykle wartościowy. Ta niewielka i cicha jednostka, oferująca bardzo wysoką moc obliczeniową, umożliwia uruchamianie, prowadzenie szkolenia i fine-tuning dużych modeli. Od 12 lutego jej funkcjonalność znacząco wzrosła, a to dzięki nowej aktualizacji od NVIDII.
Aktualizacja pakietu opróżniła portfele kryptowalut. Giełda dYdX ostrzega użytkowników. Sprawdź, czy dotyczy to także Ciebie
Pod koniec stycznia 2026 roku firma Socket odkryła poważny incydent bezpieczeństwa dotyczący oficjalnych pakietów giełdy kryptowalut dYdX. Kilka wersji bibliotek dostępnych w repozytoriach npm i PyPI zawierało złośliwy kod, który przechwytywał dane dostępowe do portfeli użytkowników. Choć zainfekowane wersje zostały szybko usunięte, każdy deweloper, który zintegrował je ze swoją aplikacją, mógł nieświadomie narazić środki swoje i swoich klientów na kradzież.
Rosyjscy hakerzy potrzebowali tylko 48 godzin. Microsoft nie zdążył załatać Office, a Polska znalazła się w zasięgu
Microsoft wydał awaryjną poprawkę bezpieczeństwa pod koniec stycznia, próbując załatać krytyczną lukę Office. Zanim administratorzy IT zdążyli wdrożyć aktualizację w swoich organizacjach, rosyjscy hakerzy zdołali nie tylko przeanalizować działanie podatności, ale też stworzyć zaawansowane narzędzia eksploitacyjne i przeprowadzić kampanię ataków wymierzoną w europejskie struktury rządowe i obronne. Wśród celów znalazły się także polskie instytucje.
Grupa APT przejęła infrastrukturę hostingową Notepad++ i dystrybuowała złośliwe aktualizacje od czerwca 2025 roku
Don Ho, twórca popularnego edytora Notepad++, ujawnił właśnie szokujące szczegóły ataku, który trwał niemal pół roku. Hakerzy przejęli mechanizm aktualizacji aplikacji nie przez włamanie do samego kodu, lecz przejmując infrastrukturę dostawcy hostingu. Ofiary były wybierane selektywnie. Atakujący precyzyjnie celowali w konkretnych użytkowników, dostarczając im zainfekowane instalatory pod przykrywką oficjalnych aktualizacji.
Zmiana PIN-ów e-dowodu bez wizyty w urzędzie. Jak działa nowa funkcja mObywatela i protokół NFC
Ministerstwo Cyfryzacji udostępniło w aplikacji mObywatel funkcję, która eliminuje konieczność wizyty w urzędzie w przypadku problemów z warstwą elektroniczną dowodu osobistego. Od wersji 4.74 użytkownicy mogą samodzielnie zarządzać certyfikatami, zmieniać oraz odblokowywać kody PIN do profilu osobistego i podpisu elektronicznego. Operacje odbywają się przez komunikację NFC z chipem umieszczonym w dokumencie.
Myślisz, że Twój komputer jest ekstremalny? Ten gamingowy PC z Chin strzela do użytkownika petardami, symuluje deszcz i wiatr
Wyobraź sobie, że grasz w ulubionego FPSa, a trafienie przeciwnika kończy się nie tylko wizualnym efektem na ekranie, ale również fizyczną reakcją. Petarda wystrzeliwuje z mechanicznego ramienia wprost w Twoim kierunku, mgiełka wodna symuluje deszcz z cutscenki, a pneumatyczny układ odtwarza odrzut broni. To nie scenariusz science fiction ani prototyp z laboratorium wielkiej korporacji. To rzeczywistość stworzona przez chińczyka o nicku @ryc._1216.
Fizyczna kopia Star Wars Racer Revenge kluczem do jailbreaku PS5. Ta zapomniana gra z 2002 roku kosztuje nawet 400 dolarów
Nowy rok przyniósł Sony najgorszy możliwy prezent. 31 grudnia 2025 roku do sieci wyciekły klucze BootROM PlayStation 5, otwierając drzwi do niepatchowalnej luki w zabezpieczeniach konsoli. Efekt? Zapomniana gra z 2002 roku, wydana w limitowanym nakładzie na PS4, stała się nagle najgorętszym towarem wśród entuzjastów sceny homebrew. Fizyczna kopia tej konkretnej produkcji jest kluczem do nadchodzącego jailbreaku firmware'u 12.00.
Trzęsienie ziemi o magnitudzie 7,0 na Tajwanie nie zatrzymało TSMC. Zaawansowane systemy sejsmiczne zdały egzamin
Tajwan to serce globalnej produkcji półprzewodników, ale także region, w którym aktywność sejsmiczna jest codziennością. 27 grudnia 2025 roku, tuż przed północą, wyspę nawiedziło jedno z najsilniejszych trzęsień ziemi od lat, o magnitudzie 7,0. Epicentrum znajdowało się niespełna 32 kilometry od wybrzeża w pobliżu miasta Yilan. Dla Europy taki wstrząs oznaczałby zagładę infrastruktury, ale dla Tajwanu to po prostu kolejny sprawdzian wytrzymałości.
SearchGuard vs. SerpApi. Google wykorzystuje przepisy DMCA do walki z automatycznym scrapingiem wyników wyszukiwania
Google podało do sądu SerpApi, oskarżając ją o obchodzenie zabezpieczeń chroniących wyniki swojej wyszukiwarki. To nie pierwszy raz, gdy ktoś próbuje automatycznie wyciągać dane z największej wyszukiwarki świata. Google twierdzi, że SerpApi codziennie generuje setki milionów fałszywych zapytań, aby wykraść nie tylko surowe wyniki, ale przede wszystkim drogie w pozyskaniu, licencjonowane treści, od zdjęć w panelach wiedzy po dane map i sklepów.
Masz aplikację mObywatel? Ministerstwo ostrzega, że bez jej aktualizacji stracisz dostęp do wszystkich dokumentów
Użytkownicy aplikacji mObywatel otrzymali pilny komunikat od Ministerstwa Cyfryzacji. Od 26 listopada 2025 roku aplikacja w wersji niższej niż 4.71.1 przestaje działać z powodu odnowienia certyfikatu domenowego. To standardowa procedura bezpieczeństwa, ale dla milionów Polaków oznacza konieczność działania. W przeciwnym razie stracą dostęp do wszystkich cyfrowych dokumentów. Problem dotyczy nie tylko głównej aplikacji, ale także mObywatel Junior.
Hakerska operacja WrtHug na routery ASUS. Sprawdź, czy Twój domowy router został przejęty przez hakerów
Większość traktuje domowy router jako urządzenie typu "skonfiguruj i zapomnij". Tymczasem ten niepozorny kawałek plastiku, stojący gdzieś na półce w przedpokoju, jest pierwszą linią obrony naszej cyfrowej prywatności. Niestety, najnowsze doniesienia wskazują, że ta linia została właśnie przełamana na niespotykaną wcześniej skalę. Wykryto nową, wyrafinowaną kampanię wymierzoną w popularny sprzęt sieciowy, która zamienia domowe urządzenia w posłuszne zombie.
Atak PixNapping na Androidzie pozwala na kradzież kodów 2FA bez specjalnych uprawnień poprzez manipulację zrzutami ekranu
Uwierzytelnianie dwuskładnikowe (2FA) stało się standardem, chroniąc nasze dane przed nieautoryzowanym dostępem. Większość użytkowników ufa tej metodzie jako solidnej barierze obronnej. Jednak badacze bezpieczeństwa nieustannie odkrywają nowe wektory ataków, które potrafią ominąć nawet tak sprawdzone zabezpieczenia. Zagrożenie może jednak czaić się w jednej z najczęściej wykonywanych i pozornie nieszkodliwych czynności na smartfonie.
Wadliwa aktualizacja Uconnect unieruchomiła hybrydowe modele Jeep Wrangler 4xe i Grand Cherokee 4xe
Współczesne samochody to zaawansowane komputery na kołach, a aktualizacje oprogramowania Over-the-Air (OTA) to standard. Dają nowe funkcje i poprawki bez wizyty w serwisie, co jest ogromną wygodą dla użytkowników. Proces ten niesie jednak ze sobą ryzyko. Błąd w kodzie może prowadzić do poważnych problemów, wpływając nie tylko na systemy rozrywki, ale również na komponenty odpowiedzialne za bezpieczeństwo i możliwość poruszania się pojazdem.
Wystarczy 250 dokumentów aby zhakować każdy model AI. Data poisoning zmienia zachowanie LLM
Współczesne modele językowe, takie jak te stosowane w popularnych chatbotach, uczą się na podstawie gigantycznych zbiorów danych. Ich jakość i wiarygodność ma istotne znaczenie dla zachowania AI. Twórcy tych systemów stosują zaawansowane filtry i techniki bezpieczeństwa, aby zapewnić, że AI będzie działać w sposób przewidywalny i pomocny. Najnowsze badania pokazują, że nawet te zabezpieczenia można obejść w zaskakująco prosty, a jednocześnie bardzo podstępny sposób.
Twoja gamingowa myszka może Cię podsłuchiwać. Sensory PixArt PAW3395 i PAW3399 zagrażają prywatności użytkowników
Bezpieczeństwo cyfrowe to nieustanny wyścig pomiędzy specjalistami a cyberprzestępcami. Co jakiś czas pojawiają się nowe, nieszablonowe metody pozyskiwania danych, które wykorzystują do tego celu sprzęt codziennego użytku. Najnowsze badania pokazują, że nawet tak podstawowe urządzenie peryferyjne, jak mysz komputerowa, może stać się narzędziem do inwigilacji. Zagrożenie nie dotyczy jednak każdego modelu, a jego skuteczność jest zależna od kilku czynników.
Apple bezlitośnie wyśmiewa Windows w nowej reklamie. Niebieski ekran śmierci (BSOD) stał się bronią przeciwko Microsoft
Rywalizacja technologicznych gigantów często przenosi się na pole marketingu, gdzie firmy w kreatywny sposób starają się podkreślić zalety swoich produktów. Apple i Microsoft od dekad prowadzą taką rywalizację, a ich kampanie reklamowe nierzadko stają się tematem szerokich dyskusji. Niedawno firma z Cupertino postanowiła otworzyć kolejny rozdział w tej historii, sięgając po jeden z najbardziej rozpoznawalnych symboli niestabilności systemów konkurenta.
Hakerzy mogą zainfekować płyty główne serwerów Supermicro nieusuwalnymi wirusami poprzez luki w kontrolerach BMC
Bezpieczeństwo serwerów to podstawa stabilności cyfrowego świata. Administratorzy skupiają się na ochronie systemów operacyjnych i aplikacji, często ufając, że warstwa sprzętowa jest bezpieczna. Zagrożenia ewoluują i potrafią ukryć się znacznie głębiej, niż wydaje się to możliwe. Czasem najpoważniejsze niebezpieczeństwo nie czai się w oprogramowaniu, które widzimy, lecz w firmware, które nim zarządza. Atak na tym poziomie może pozostać niewykryty przez lata.
US Secret Service neutralizuje zagrożenie telekomunikacyjne. 100 000 kart SIM mogło sparaliżować sieć komórkową w Nowym Jorku
Infrastruktura telekomunikacyjna jest krwiobiegiem nowoczesnych metropolii, a jej stabilność ma istotne znaczenie dla bezpieczeństwa i gospodarki. Z tego powodu sieci komórkowe stają się celem coraz bardziej zaawansowanych ataków. Niedawna operacja Secret Service w Nowym Jorku pokazała, jak realne i bliskie jest zagrożenie na ogromną skalę. Działania przestępców mogły doprowadzić do paraliżu komunikacyjnego miasta, co pokazuje ewolucję cyberzagrożeń.
Ta podatność mogła zniszczyć cały Microsoft Azure. Jeden token wystarczył do przejęcia kontroli nad wszystkimi kontami firm
Usługi chmurowe stanowią dziś podstawę działania tysięcy firm na całym świecie, a zarządzanie tożsamością i dostępem użytkowników jest ich najważniejszym elementem. W Microsofcie odpowiada za to platforma Entra ID, będąca podstawą bezpieczeństwa dla Microsoft 365 i Azure. Stabilność tego systemu jest niezwykle istotna. Odkrycie w nim luki o potencjalnie katastrofalnych skutkach pokazuje, jak cienka jest granica między porządkiem a chaosem w cyfrowym świecie.
Śmierć Charlie'ego Kirka wywołuje debatę nad algorytmami mediów społecznościowych. Utah wprowadza nowe przepisy
Media społecznościowe od dawna są przedmiotem debaty na temat ich wpływu na społeczeństwo. Z jednej strony ułatwiają komunikację, z drugiej stają się narzędziem polaryzacji i radykalizacji. Wydarzenia z USA po raz kolejny rozpaliły dyskusję na temat odpowiedzialności platform internetowych. Incydent z udziałem znanego aktywisty stał się punktem zapalnym, który może doprowadzić do poważnych zmian w postrzeganiu i regulowaniu cyfrowego świata.
UE zmusi WhatsApp i Signal do skanowania twoich zdjęć przed wysłaniem. Chat Control 2.0 oznacza masową inwigilację
W UE trwa debata nad przyszłością komunikacji w internecie. KE pracuje nad przepisami, które mają zwiększyć bezpieczeństwo, zwłaszcza najmłodszych użytkowników. Proponowane rozwiązania wywołują jednak skrajne emocje i rodzą pytania o granice prywatności. Starcie między potrzebą ochrony a prawem do poufności rozmów wkracza w decydującą fazę. Nowe regulacje mogą zmienić sposób, w jaki korzystamy z popularnych komunikatorów internetowych.
Naukowcy odkryli prosty sposób na zmuszenie AI do łamania zasad. Wystarczy jedna sztuczka psychologiczna i działa w 100 proc.
Sztuczna inteligencja i duże modele językowe stają się coraz bardziej zaawansowane. Ich twórcy implementują w nich zabezpieczenia, które mają uniemożliwić generowanie szkodliwych lub niebezpiecznych treści. Jednakże, wraz z rozwojem technologii, rozwijają się również metody obchodzenia tych barier. Najnowsze badania pokazują, że do złamania zabezpieczeń nie potrzeba już skomplikowanego kodu. Czasami wystarczy odpowiednie podejście psychologiczne.
Ministerstwo Cyfryzacji przedstawia założenia Polityki Rozwoju Technologii Kwantowych z budżetem miliarda euro do 2035 roku
Globalny wyścig technologiczny nabiera tempa, a jego nowym polem bitwy stają się technologie kwantowe. To już nie tylko teoria, ale realna dziedzina, w którą największe mocarstwa i korporacje inwestują ogromne środki. Rozwój komputerów kwantowych, bezpiecznej komunikacji czy superczułych sensorów zadecyduje o przyszłej przewadze gospodarczej i militarnej. W tym ważnym momencie również Polska postanowiła oficjalnie dołączyć do rywalizacji.
Wiadomości Google pozwolą sprawdzić, czy RCS-y trafiają tylko do właściwej osoby. Nadchodzi nowa metoda weryfikacji kluczy
Najpopularniejszą aplikacją do wysyłania wiadomości w standardzie SMS, MMS i RCS zdają się być Wiadomości Google. Oprogrowamowanie to jest bowiem od samego początku obecne na większości urządzeń z systemem Android. Aplikacja jest nieustannie ulepszana, a niebawem otrzyma nową możliwość weryfikacji tego, czy wysyłane wiadomości (RCS) może odczytać tylko właściwa osoba. Tak naprawdę już można skorzystać z tej funkcji, ponieważ dostępna jest ona w wersji beta.
Chińskie władze wzywają firmy do bojkotu chipów NVIDIA H20 na rzecz rodzimych alternatyw, w tym Huawei
Napięcia na linii Waszyngton-Pekin prowadzą do przetasowań na globalnym rynku półprzewodników. Producenci chipów muszą lawirować pomiędzy rządowymi regulacjami a oczekiwaniami klientów. Jednocześnie państwa dążą do osiągnięcia niezależności w strategicznych sektorach gospodarki. Najnowsze doniesienia z Chin wskazują na zaostrzenie kursu, co może mieć znaczące konsekwencje dla całego układu sił w branży zaawansowanych technologii.
Recenzja GrapheneOS - mobilny system, który pozwoli Ci przejąć kontrolę. Prywatny Android bez usług Google
Prywatność. W dzisiejszych czasach jest ona dość trudna do osiągnięcia, ponieważ tak naprawdę na każdym kroku zbierane są o nas jakieś dane, na co w dużej mierze sami się godzimy. Spora część osób po prostu przyzwyczaiła się do otaczającej rzeczywistości i nie zastanawia się za bardzo nad tym aspektem. Inni żywo interesują się tym tematem i starają się wybierać takie rozwiązania, które zapewnią im ją w wystarczającym (z ich perspektywy) stopniu. Najczęściej wykorzystywanym urządzeniem...
Prosta naklejka niweczy zabezpieczenia prywatności w Ray-Ban Meta. Jak media społecznościowe wpływają na bezpieczeństwo
Inteligentne okulary rozpalają wyobraźnię entuzjastów technologii, jednocześnie budząc obawy związane z prywatnością. Producenci starają się odpowiadać na te niepokoje, wprowadzając zabezpieczenia, które mają informować otoczenie o działaniu urządzenia. Historia pokazuje jednak, że pomysłowość użytkowników często potrafi znaleźć luki nawet w przemyślanych systemach. Jednak w tym przypadku tanie akcesorium może całkowicie zniweczyć poczucie bezpieczeństwa.
- 1
- 2
- 3
- …
- następna ›


























Jensen Huang broni DLSS 5. Twierdzi, że gracze są w całkowitym błędzie, a twórcy zachowają kontrolę artystyczną
NVIDIA GeForce RTX 5000 - statystyki cenowe kart graficznych Blackwell na kwiecień 2026. Jak wyglądają kwoty na tle MSRP?
Test procesorów AMD Ryzen 7 7800X3D vs Ryzen 7 9800X3D vs Ryzen 9850X3D - Czy warto dopłacać do szybszych modeli?
Tak będą wyglądać testy kart graficznych od Tyrion83. Tylko uczciwe, obiektywne i realne scenariusze
Sprawdziłem jak działa NVIDIA Dynamic Multi Frame Generation oraz Multi Frame Generation 6X. Jest szybciej, ale czy lepiej?