Zgłoś błąd
X
Zanim wyślesz zgłoszenie, upewnij się że przyczyną problemów nie jest dodatek blokujący reklamy.
Błędy w spisie treści artykułu zgłaszaj jako "błąd w TREŚCI".
Typ zgłoszenia
Treść zgłoszenia
Twój email (opcjonalnie)
Nie wypełniaj tego pola
Załóż konto
EnglishDeutschукраїнськийFrançaisEspañol中国

cyberbezpieczeństwo

Niewidzialne znaki Unicode kradną tokeny GitHub i opróżniają portfele krypto. GlassWorm wraca z nową falą ataków

Niewidzialne znaki Unicode kradną tokeny GitHub i opróżniają portfele krypto. GlassWorm wraca z nową falą ataków

Deweloper patrzy na kod i widzi pustą linię. Narzędzie do statycznej analizy potwierdza, że jest czysto. Tymczasem w tej pozornej pustce siedzi kompletny złośliwy ładunek, niewidoczny dla ludzkich oczu, w pełni czytelny dla interpretera JavaScript. Kampania GlassWorm uderzyła w open source z ogromnym rozmachem, i po raz kolejny pokazała, że tradycyjny przegląd kodu ma ślepą plamkę, którą atakujący potrafią eksploatować na przemysłową skalę.

Twój router ASUS może pracować dla cyberprzestępców. 14 000 urządzeń z niemal nieusuwalnym botnetem

Twój router ASUS może pracować dla cyberprzestępców. 14 000 urządzeń z niemal nieusuwalnym botnetem

Domowe i firmowe routery od lat są ulubionymi celami cyberprzestępców, co pokazywały choćby opisywane przez nas kampanie hakerskie AyySSHush czy TheMoon. Nowe odkrycie badaczy z Black Lotus Labs to jednak zupełnie inny kaliber zagrożenia. Botnet KadNap, który od sierpnia 2025 roku rośnie w siłę, nie tylko zainfekował tysiące urządzeń sieciowych, ale zrobił to w sposób, który znacząco utrudnia jego likwidację.

Hakerzy nie włamują się już do AI, oni go po prostu przekonują. Oto jak działa Sugar-Coated Poison

Hakerzy nie włamują się już do AI, oni go po prostu przekonują. Oto jak działa Sugar-Coated Poison

Rywalizacja między możliwościami modeli AI a ich bezpieczeństwem nigdy nie była tak wyraźna. F5 Labs co miesiąc publikuje ranking CASI, oceniający odporność czołowych modeli językowych na rzeczywiste ataki przy użyciu 10 000 nowych promptów. Marcowa edycja przynosi niepokojące przesunięcia i jedną nazwę, która dominuje w złym kontekście. Jednocześnie nowe techniki ataku pokazują, że era prymitywnych jailbreaków właśnie dobiega końca.

Koniec z prowizorką. Rząd przyjął strategię, która ma zmienić polskie cyberbezpieczeństwo do 2029 roku

Koniec z prowizorką. Rząd przyjął strategię, która ma zmienić polskie cyberbezpieczeństwo do 2029 roku

10 marca 2026 roku Rada Ministrów przyjęła Strategię Cyberbezpieczeństwa Rzeczypospolitej Polskiej na lata 2025-2029. Dokument zastąpił poprzednią strategię, która wygasła z końcem 2024 roku, i trafia do obiegu w momencie, gdy Polska plasuje się w czołówce najczęściej atakowanych krajów Europy. Kilka tygodni wcześniej Prezydent Nawrocki podpisał nowelizację ustawy o Krajowym Systemie Cyberbezpieczeństwa wdrażającą dyrektywę NIS2.

Luka w Gemini Live pozwalała rozszerzeniom Chrome na eskalację uprawnień i dostęp do kamery, mikrofonu i lokalnych plików

Luka w Gemini Live pozwalała rozszerzeniom Chrome na eskalację uprawnień i dostęp do kamery, mikrofonu i lokalnych plików

Kiedy Google we wrześniu 2025 roku wbudowało asystenta Gemini bezpośrednio w Chrome, przeglądarka zyskała możliwości, które wcześniej wymagały wielu zewnętrznych narzędzi. Gemini Live może czytać strony, robić zrzuty ekranu, sięgać po lokalne pliki, a nawet używać kamery i mikrofonu. Badacze z Palo Alto Networks Unit 42 odkryli, że ten sam dostęp można było przejąć przez zwykłe rozszerzenie przeglądarki.

Koniec z łamaniem certyfikatów SSL przez komputery kwantowe. Google i Cloudflare mają na to odpowiedź

Koniec z łamaniem certyfikatów SSL przez komputery kwantowe. Google i Cloudflare mają na to odpowiedź

Komputery kwantowe nie stanowią jeszcze praktycznego zagrożenia dla szyfrowanych połączeń, ale czas na przygotowania kurczy się szybciej, niż wiele organizacji zakłada. Google ogłosiło program mający na celu zabezpieczenie certyfikatów HTTPS w Chrome przed atakami z użyciem algorytmu Shora. Migracja calej infrastruktury PKI, w tym urzedów certyfikacji, logów przejrzystości i przeglądarek, to praca na lata. Właśnie dlatego ruszyła teraz.

Twoja sieć dla gości nie chroni cię tak, jak myślisz. AirSnitch omija szyfrowanie Wi-Fi w urządzeniach Netgear, Cisco i ASUS

Twoja sieć dla gości nie chroni cię tak, jak myślisz. AirSnitch omija szyfrowanie Wi-Fi w urządzeniach Netgear, Cisco i ASUS

Historia bezpieczeństwa sieci Wi-Fi to duża seria ataków, które kolejno łamały standardy szyfrowania, od WEP przez WPA2, az po WPA3. Każdy kolejny protokół miał rozwiązywać błędy poprzednika. Teraz badacze z Uniwersytetu Kalifornijskiego w Riverside oglosili AirSnitch, czyli serie technik, które nie łamią samego szyfrowania, ale skutecznie je omijają. I co wazniejsze, działają skutecznie przeciwko każdemu z jedenаstu testowanych urzadzeń.

Banki dostaną nową tarczę przed SIM swappingiem. Czterej operatorzy w Polsce właśnie się dogadali

Banki dostaną nową tarczę przed SIM swappingiem. Czterej operatorzy w Polsce właśnie się dogadali

Bezpieczeństwo cyfrowe w telekomunikacji rzadko bywa tematem wywołującym wielkiee emocje. Tym razem może być inaczej, gdyż wszysy czterej najwięksi polscy operatorzy sieci mobilnych ogłosili inicjatywę, której skutki odczują przede wszystkim klienci banków, platform e-commerce i wszelkiego rodzaju usług wymagających potwierdzenia tożsamości. Motorem zmian jest globalny standard CAMARA, który w Polsce właśnie nabiera kształtu.

UOKiK zyska prawo do blokowania domen internetowych, zakupów kontrolowanych pod fikcyjnymi danymi oraz przeszukiwania firm

UOKiK zyska prawo do blokowania domen internetowych, zakupów kontrolowanych pod fikcyjnymi danymi oraz przeszukiwania firm

Urząd Ochrony Konkurencji i Konsumentów szykuje się do radykalnej zmiany sposobu nadzoru nad handlem elektronicznym. Projekt nowelizacji ustawy przyznaje prezesowi UOKiK uprawnienia znane dotąd głównie ze śledztw karnych. Chodzi o implementację unijnego rozporządzenia CPC, które ma ujednolicić kompetencje organów ochrony konsumentów w krajach członkowskich i umożliwić im skuteczniejszą walkę z transgranicznymi oszustwami w sieci.

Pobierasz pirackie programy z GitHub i serwisów mirror? Ten atak wykradnie wszystko, nawet portfele krypto, hasła i pliki osobiste

Pobierasz pirackie programy z GitHub i serwisów mirror? Ten atak wykradnie wszystko, nawet portfele krypto, hasła i pliki osobiste

Jeśli kiedykolwiek korzystałeś z serwisów mirror do pobierania plików albo szukałeś cracków na GitHubie, masz problem. Badacze z irańskiej firmy GRAPH Inc. odkryli kampanię ataku supply chain o kryptonimie RU-APT-ChainReaver-L, która zhakowała dwa główne serwisy udostępniania plików, Mirrored.to i Mirrorace.org. Korzystają z nich tysiące stron pobierania na całym świecie. Do tego przejęto kontrolę nad 50 kontami GitHub, z których wiele miało wieloletnią historię.

Archive.today zamienił użytkowników w nieświadomych hakerów. Wikipedia reaguje na atak DDoS

Archive.today zamienił użytkowników w nieświadomych hakerów. Wikipedia reaguje na atak DDoS

Wikipedia stanęła przed trudną decyzją, czy zablokować Archive.today, jeden z najpopularniejszych serwisów archiwizujących strony WWW. Powód? Administrator portalu wmontował złośliwy kod JavaScript w stronę CAPTCHA, zamieniając nieświadomych użytkowników w narzędzie ataku DDoS na prywatny blog. Informowaliśmy o śledztwie FBI dotyczącym właściciela serwisu. Eskalacja konfliktu może kosztować Wikipedię 695 tys. linków do zarchiwizowanych materiałów.

Biuro platformy X przeszukane przez francuskie służby. Śledztwo dotyczy deepfake'ów i manipulacji algorytmem

Biuro platformy X przeszukane przez francuskie służby. Śledztwo dotyczy deepfake'ów i manipulacji algorytmem

Francuskie służby podjęły zdecydowane kroki wobec platformy X należącej do Elona Muska. 3 lutego jednostka ds. cyberprzestępczości paryskiej prokuratury, wspierana przez Europol, przeprowadziła przeszukanie paryskiego biura serwisu społecznościowego. Elon Musk oraz była dyrektor generalna X Linda Yaccarino otrzymali wezwania na „dobrowolne przesłuchanie" zaplanowane na 20 kwietnia. Sprawa dotyczy chatbota AI Grok, który od miesięcy budzi kontrowersje.

Grupa APT przejęła infrastrukturę hostingową Notepad++ i dystrybuowała złośliwe aktualizacje od czerwca 2025 roku

Grupa APT przejęła infrastrukturę hostingową Notepad++ i dystrybuowała złośliwe aktualizacje od czerwca 2025 roku

Don Ho, twórca popularnego edytora Notepad++, ujawnił właśnie szokujące szczegóły ataku, który trwał niemal pół roku. Hakerzy przejęli mechanizm aktualizacji aplikacji nie przez włamanie do samego kodu, lecz przejmując infrastrukturę dostawcy hostingu. Ofiary były wybierane selektywnie. Atakujący precyzyjnie celowali w konkretnych użytkowników, dostarczając im zainfekowane instalatory pod przykrywką oficjalnych aktualizacji.

Moltbook to sieć społecznościowa dla agentów AI mająca 32 000 użytkowników. To jak Reddit, tylko dla sztucznej inteligencji

Moltbook to sieć społecznościowa dla agentów AI mająca 32 000 użytkowników. To jak Reddit, tylko dla sztucznej inteligencji

Platforma Moltbook w kilka dni przekroczyła 32 000 zarejestrowanych użytkowników. To nic nadzwyczajnego, gdyby nie fakt, że wszyscy są botami. Moltbook to sieć społecznościowa wzorowana na Reddicie, gdzie autonomiczne agenty AI publikują posty, komentują, głosują i tworzą własne społeczności, a wszystko bez udziału człowieka. Projekt wystartował zaledwie kilka dni temu jako towarzysz popularnego asystenta OpenClaw (wcześniej znanego jako Clawdbot i Moltbot).

Szef amerykańskiej agencji cyberbezpieczeństwa wgrał wrażliwe dokumenty do publicznej wersji ChatGPT

Szef amerykańskiej agencji cyberbezpieczeństwa wgrał wrażliwe dokumenty do publicznej wersji ChatGPT

Paradoks szefa cyberbezpieczeństwa, który sam łamie zasady ochrony informacji? To nie scenariusz thrillera, lecz rzeczywistość w CISA, najważniejszej agencji odpowiedzialnej za obronę federalnych sieci komputerowych USA przed atakami sponsorowanymi przez wrogie państwa. Madhu Gottumukkala, szef CISA od maja ubiegłego roku, wywołał skandal. Okazało się, że przesłał wrażliwe dokumenty kontraktowe do publicznej wersji ChatGPT.

Polska wdraża dyrektywę NIS2. Nowe sektory, zespoły CSIRT i 7 lat na wycofanie sprzętu dostawców wysokiego ryzyka

Polska wdraża dyrektywę NIS2. Nowe sektory, zespoły CSIRT i 7 lat na wycofanie sprzętu dostawców wysokiego ryzyka

Sejm zakończył głosowanie nad nowelizacją ustawy o Krajowym Systemie Cyberbezpieczeństwa, która ma wdrożyć w Polsce unijną dyrektywę NIS2 oraz wytyczne dotyczące bezpieczeństwa sieci 5G. Ustawa trafia teraz do Senatu. Zmiany obejmują rozszerzenie katalogu wrażliwych sektorów gospodarki, powstanie nowych zespołów reagowania na incydenty oraz mechanizm eliminacji dostawców wysokiego ryzyka z najważniejszej infrastruktury państwa.

Rosyjska grupa hakerska Sandworm zaatakowała polską sieć energetyczną złośliwym oprogramowaniem DynoWiper

Rosyjska grupa hakerska Sandworm zaatakowała polską sieć energetyczną złośliwym oprogramowaniem DynoWiper

Pod koniec grudnia 2025 roku polska infrastruktura energetyczna stała się celem jednej z najpoważniejszych prób sabotażu cybernetycznego w historii kraju. Jak wynika z ustaleń słowackiej firmy ESET za atakiem na elektrociepłownię oraz rozproszone instalacje odnawialnych źródeł energii w całej Polsce stoi grupa hakerska Sandworm, powiązana z rosyjskim wywiadem wojskowym GRU. Nie udało się sparaliżować dostaw energii elektrycznej, czyli wywołać blackoutu.

Mandiant publikuje tęczowe tablice łamiące NTLMv1 w 12 godzin. Czas definitywnie porzucić przestarzały protokół

Mandiant publikuje tęczowe tablice łamiące NTLMv1 w 12 godzin. Czas definitywnie porzucić przestarzały protokół

Czasem trzeba pokazać włamywaczom, jak otwierać zamki, aby właściciele w końcu zrozumieli, że ich zabezpieczenia są do niczego. Firma Mandiant, należąca do Google Cloud, wypuściła do publicznej dystrybucji kompletny zestaw tęczowych tablic umożliwiających złamanie dowolnego hasła chronionego protokołem NTLMv1. To wykalkulowany ruch mający na celu wywołanie paniki wystarczającej, aby organizacje w końcu zrozumiały, że używają technologii, której słabości są powszechnie znane od 1999 roku.

Microsoft Copilot podatny na exploit Reprompt. Jedno kliknięcie wystarczy do kradzieży danych użytkownika

Microsoft Copilot podatny na exploit Reprompt. Jedno kliknięcie wystarczy do kradzieży danych użytkownika

Asystenci AI stali się zaufanymi towarzyszami codziennej pracy. Powierzamy im wrażliwe informacje, szukamy wsparcia w trudnych decyzjach i pozwalamy na dostęp do naszych kont, plików czy kalendarzy. To zaufanie może jednak zostać wykorzystane w sposób, którego się nie spodziewamy. Eksperci z Varonis Threat Labs odkryli właśnie exploit o nazwie Reprompt, który pozwala przejąć kontrolę nad Microsoft Copilot Personal jednym kliknięciem w pozornie legalny link.

Odkryto VoidLink – wyrafinowany framework C2 dla systemów Linux w środowiskach kontenerowych i chmurowych

Odkryto VoidLink – wyrafinowany framework C2 dla systemów Linux w środowiskach kontenerowych i chmurowych

Przyzwyczailiśmy się, że najgroźniejsze zagrożenia trafiają przede wszystkim w Windows. Badacze z Check Point Research odkryli framework o kryptonimie VoidLink, który zamyka lukę w arsenale cyberprzestępców. Jest to pierwsze tak zaawansowane narzędzie przeznaczone wyłącznie dla środowisk linuksowych działającym w chmurze. Specjaliści używają określenia "daleko bardziej zaawansowany niż typowe złośliwe oprogramowanie dla Linuksa".

Możliwe, że to największe użycie luki w historii WhatsAppa. Do cyfrowej księgi trafiły miliardy użytkowników

Możliwe, że to największe użycie luki w historii WhatsAppa. Do cyfrowej księgi trafiły miliardy użytkowników

Jeśli mielibyśmy powiedzieć, który komunikator jest najpopularniejszy, to bez wątpienia odpowiedź będzie jedna: WhatsApp. To rozwiązanie ukazało się na rynku już w 2009 roku, a od 2014 roku jego właścicielem jest firma Meta (Facebook, Instagram). WhatsApp dla wielu osób może się wydawać stosunkowo bezpiecznym komunikatorem, ale różne zdarzenia pokazały już, że nie w każdym przypadku tak jest. Pewna luka pozwoliła skompletować informacje o miliardach użytkowników.

Hakerzy wykradli dane milionów osób z Instagrama. Wszystko już dostępne w dark webie od kilku dni

Hakerzy wykradli dane milionów osób z Instagrama. Wszystko już dostępne w dark webie od kilku dni

Co jakiś czas dowiadujemy się o tym, że dane użytkowników konkretnej platformy znalazły się w Internecie - np. z powodu ataku hakerów. Tak właśnie jest i tym razem, gdyż popularny serwis społecznościowy, tytułowy Instagram, padł ofiarą właśnie takiego przestępczego działania. W jego wyniku na jednym z forum dla cyberprzestępców po ciemnej stronie Internetu (tzw. dark web) znalazły się różne dane o 17,5 mln użytkowników platformy od Mety.

Centralne Biuro Zwalczania Cyberprzestępczości rozbiło wiele gangów, a teraz ma zostać zlikwidowane. Jakie będą konsekwencje?

Centralne Biuro Zwalczania Cyberprzestępczości rozbiło wiele gangów, a teraz ma zostać zlikwidowane. Jakie będą konsekwencje?

Centralne Biuro Zwalczania Cyberprzestępczości ma za sobą zaledwie dwa i pół roku intensywnej pracy. W tym czasie zatrzymano setki cyberprzestępców, rozbito międzynarodowe gangi pedofilskie i odzyskano dziesiątki mln złotych dla oszukanych obywateli. Operacje o nazwach kodowych „Game Over" czy „PowerOFF" stały się wizytówką polskiej cyberpolicji. Mimo imponujących wyników i ciągłej rekrutacji specjalistów, Komenda Główna Policji zapowiedziała radykalną zmianę.

Ministerstwo Cyfryzacji ogłasza strategię na lata 2026-2027. Dwie fabryki AI, implementacja NIS2 i piaskownice regulacyjne

Ministerstwo Cyfryzacji ogłasza strategię na lata 2026-2027. Dwie fabryki AI, implementacja NIS2 i piaskownice regulacyjne

Ministerstwo Cyfryzacji przedstawiło szczegółowy plan działań na lata 2026-2027, który może realnie zmienić pozycję Polski na cyfrowej mapie Europy. Dokument kreśli wizję państwa inwestującego w infrastrukturę AI na niespotykaną dotąd skalę, wdrażającego europejskie standardy cyberbezpieczeństwa i budującego własną suwerenność technologiczną. Od fabryk sztucznej inteligencji przez polski model językowy, aż po piaskownice regulacyjne dla przedsiębiorców.

Chiny mają Micius, Europa odpowiada Eagle-1. Konsorcjum NASK i Creotech realizuje projekt PIONIER-Q-SAT za 9,9 mln euro

Chiny mają Micius, Europa odpowiada Eagle-1. Konsorcjum NASK i Creotech realizuje projekt PIONIER-Q-SAT za 9,9 mln euro

Europa przyspiesza w wyścigu o bezpieczną komunikację kwantową, a Polska właśnie zajęła w nim ważną pozycję. Międzynarodowe konsorcjum pod przewodnictwem NASK rozpoczyna realizację projektu PIONIER-Q-SAT, który ma połączyć najdłuższą w Europie naziemną sieć kwantową z kosmicznym segmentem EuroQCI. Mobilna stacja naziemna umożliwi bezpośredni kontakt z satelitą Eagle-1, pierwszym europejskim satelitą kwantowym.

DKWOC podpisuje porozumienie z DataWalk. Polska alternatywa dla systemów Palantir w służbie cyberwojska

DKWOC podpisuje porozumienie z DataWalk. Polska alternatywa dla systemów Palantir w służbie cyberwojska

Dowództwo Komponentu Wojsk Obrony Cyberprzestrzeni podpisało strategiczne porozumienie z wrocławską spółką DataWalk. Wcześniej podobne dokumenty trafiły do firm takich jak Oracle, Samsung czy Google Cloud. Tym razem jednak stawka wydaje się znacznie wyższa. DataWalk, porównywany do amerykańskiej firmy Palantir, ma szansę udowodnić, że polska technologia potrafi konkurować z globalnymi graczami w wojskowej analizie danych operacyjnych.

Portal Cyber.gov.pl integruje usługi cyberbezpieczeństwa NASK i Ministerstwa Cyfryzacji. To może uratować Twoją firmę

Portal Cyber.gov.pl integruje usługi cyberbezpieczeństwa NASK i Ministerstwa Cyfryzacji. To może uratować Twoją firmę

Ministerstwo Cyfryzacji we współpracy z NASK uruchomiło właśnie cyber.gov.pl, platformę, która ma być centralnym punktem dostępu do informacji i narzędzi związanych z cyberbezpieczeństwem w Polsce. To odpowiedź na alarmujące statystyki, W 2025 roku liczba incydentów cyberbezpieczeństwa w kraju podwoiła się w porównaniu z rokiem ubiegłym, osiągając poziom przekraczający 111 tys. zgłoszeń. Portal konsoliduje dotychczas rozproszone zasoby i oferuje bezpłatne usługi.

Raport Genetec State of Physical Security 2026 - 73% firm stawia na stabilność dostawcy, AI po raz pierwszy w TOP3 priorytetów

Raport Genetec State of Physical Security 2026 - 73% firm stawia na stabilność dostawcy, AI po raz pierwszy w TOP3 priorytetów

Branża zabezpieczeń fizycznych przechodzi metamorfozę, która zmienia dotychczasowe reguły gry. Systemy ochrony przestają być traktowane jak konieczny koszt, a zaczynają pełnić rolę strategicznego narzędzia wspierającego cele biznesowe. Genetec, specjalizujący się w oprogramowaniu dla zabezpieczeń fizycznych przedsiębiorstw, właśnie opublikował coroczny raport State of Physical Security, który bazuje na odpowiedziach ponad 7368 profesjonalistów z sześciu regionów świata.

Street Mode w Revolut to inteligentne rozwiązanie chroniące przed wymuszaniem przelewu poza zaufanymi lokalizacjami

Street Mode w Revolut to inteligentne rozwiązanie chroniące przed wymuszaniem przelewu poza zaufanymi lokalizacjami

Kradzież smartfona przestała być tylko utratą urządzenia. Przestępca może wymusić na ofierze odblokowanie go twarzą, obejść zabezpieczenia biometryczne i wyprowadzić pieniądze z aplikacji bankowej. W Wielkiej Brytanii liczba kradzieży telefonów wzrosła o 425 proc. od 2021 roku, a nowa taktyka zwana "transfer muggingiem" zyskuje na popularności w Europie. Revolut właśnie uruchomił funkcję, która wykorzystuje geolokalizację w sposób, aby temu zapobiegać.

Atak na Mixpanel. OpenAI informuje o wycieku danych profilowych użytkowników platformy deweloperskiej

Atak na Mixpanel. OpenAI informuje o wycieku danych profilowych użytkowników platformy deweloperskiej

Gdy myślimy o bezpieczeństwie firm technologicznych pokroju OpenAI, zakładamy, że ich własne systemy są nie do przebicia. Tymczasem rzeczywistość jest bardziej złożona. Nawet najbardziej zaawansowane firmy AI mogą stać się ofiarami cyberataków, choć często nie w sposób, jakiego byśmy się spodziewali. OpenAI poinformowało część użytkowników o incydencie bezpieczeństwa, który dotknął nie ich własnej infrastruktury, ale zewnętrznego partnera.

NATO wybiera Google Cloud z technologią air-gapped i sztuczną inteligencją do obsługi tajnych danych

NATO wybiera Google Cloud z technologią air-gapped i sztuczną inteligencją do obsługi tajnych danych

Sojusz Północnoatlantycki podkręca tempo w cyfrowej modernizacji. Tym razem na tapecie znalazło się rozwiązanie chmurowe firmy Google. Porozumienie z NATO i Google Cloud otwiera nowy rozdział, którym ma być suwerenna, odizolowana chmura, gotowa przyjąć nawet najbardziej wrażliwe dane. To posunięcie zwiastuje nową erę w zarządzaniu bezpieczeństwem, gdzie sztuczna inteligencja staje się nieodłącznym elementem tajnych analiz.

Dowództwo Obrony Cyberprzestrzeni uruchamia Cyber Legion. Nowy model rekrutacji ekspertów IT do struktur obronnych

Dowództwo Obrony Cyberprzestrzeni uruchamia Cyber Legion. Nowy model rekrutacji ekspertów IT do struktur obronnych

Program MON przyciągnął pięć razy więcej specjalistów, niż zakładano. Cyber Legion to odpowiedź na rosnące zagrożenia cyberprzestrzeni. Łączy cywilnych ekspertów IT z wojskowymi strukturami obrony. Program ma ambicje zbudowania jednego z najsilniejszych zasobów cyberbezpieczeństwa na świecie, wykorzystując model sprawdzony w Estonii czy Finlandii, ale dostosowany do polskich realiów. Dlaczego tak wielu specjalistów zdecydowało się dołączyć? Co oferuje im armia?

Hakerska operacja WrtHug na routery ASUS. Sprawdź, czy Twój domowy router został przejęty przez hakerów

Hakerska operacja WrtHug na routery ASUS. Sprawdź, czy Twój domowy router został przejęty przez hakerów

Większość traktuje domowy router jako urządzenie typu "skonfiguruj i zapomnij". Tymczasem ten niepozorny kawałek plastiku, stojący gdzieś na półce w przedpokoju, jest pierwszą linią obrony naszej cyfrowej prywatności. Niestety, najnowsze doniesienia wskazują, że ta linia została właśnie przełamana na niespotykaną wcześniej skalę. Wykryto nową, wyrafinowaną kampanię wymierzoną w popularny sprzęt sieciowy, która zamienia domowe urządzenia w posłuszne zombie.

Twoje dziecko może być celem ekstremistów. Europol odkrył prawdę o Discordzie i Steamie, 6500 linków do zablokowania

Twoje dziecko może być celem ekstremistów. Europol odkrył prawdę o Discordzie i Steamie, 6500 linków do zablokowania

Świat gier wideo kojarzy się z rozrywką i niewinną eskapistyczną przyjemnością. Dla milionów graczy Discord, Steam czy Twitch to miejsca, gdzie spotykają się z przyjaciółmi, dzielą swoimi osiągnięciami i wspólnie spędzają czas. Problem polega na tym, że te przestrzenie od dawna widzą również ktoś inni, grupy ekstremistyczne traktujące ekosystem gamingowy jako wyjątkowo żyzny grunt do rekrutacji, szczególnie wśród młodych i podatnych na manipulację użytkowników.

FBI poluje na właściciela portalu Archive.today. Ten serwis zapisuje wszystko i niczego nie można z niego usunąć

FBI poluje na właściciela portalu Archive.today. Ten serwis zapisuje wszystko i niczego nie można z niego usunąć

Przez ponad dekadę Archive.today działał w cieniu. Zapisywał strony internetowe bez możliwości ich usunięcia, pozwalał omijać paywall'e najważniejszych mediów i skutecznie ukrywał tożsamość swoich twórców. Teraz federalni agenci postanowili zakończyć tę anonimowość. Nakaz sądowy wysłany do kanadyjskiego rejestratora domen może odsłonić prawdziwą twarz osoby stojącej za jednym z najbardziej kontrowersyjnych serwisów archiwizujących w historii internetu.

Meta zarobiła 16 miliardów dolarów na reklamach oszustów w 2024 roku. Ujawniono wewnętrzne dokumenty koncernu

Meta zarobiła 16 miliardów dolarów na reklamach oszustów w 2024 roku. Ujawniono wewnętrzne dokumenty koncernu

Mark Zuckerberg konsekwentnie powtarza, że przyszłość Meta Platforms to AI. Firma wydaje dziesiątki miliardów dolarów na rozwój potężnych modeli Llama i budowę gigantycznych centrów danych. Jednak najnowsze, szokujące doniesienia zza kulis rzucają zupełnie nowe światło na to, skąd naprawdę pochodzą pieniądze na te globalne ambicje. Wewnętrzne dokumenty, które wyciekły do mediów, ukazują dylemat etyczny, którego skala potrafi onieśmielić.

x Wydawca serwisu PurePC.pl informuje, że na swoich stronach www stosuje pliki cookies (tzw. ciasteczka). Kliknij zgadzam się, aby ta informacja nie pojawiała się więcej. Kliknij polityka cookies, aby dowiedzieć się więcej, w tym jak zarządzać plikami cookies za pośrednictwem swojej przeglądarki.