cyberbezpieczeństwo
- 1
- 2
- 3
- następna ›
FAA wycofuje dyskietki i Windows 95 z systemów kontroli ruchu lotniczego. Rusza cyfrowa modernizacja infrastruktury lotniczej

Systemy kontroli ruchu lotniczego od lat bazują na technologiach, które dziś można spotkać głównie w muzeach komputerowych. Pomimo postępu technologicznego wiele strategicznych urządzeń wciąż działa dzięki przestarzałym rozwiązaniom, które zdają się kompletnie nie pasować do współczesnych wymagań bezpieczeństwa. FAA zdecydowała, że najwyższy czas na gruntowne zmiany. Czy nowe technologie zagwarantuje sprawniejszą kontrolę ruchu lotniczego?
Domowe IP jako furtka do ataku. Jak proxy z naszych urządzeń zaciera granicę między legalnym a złośliwym ruchem sieciowym

Cyberprzestępcy porzucają tradycyjne bulletproof hosting na rzecz residential proxy, czyli usług wykorzystujących prywatne urządzenia, które maskują złośliwy ruch wśród codziennego Internetu. Zamiast jednorazowych serwerów, ataki są teraz realizowane z wykorzystaniem sieci routerów domowych czy laptopów, utrudniając narzędziom wykrycia incydentów. Przyjrzyjmy się fenomenowi mieszania legalnego i złośliwego ruchu oraz wyzwaniom, jakie stawia przed cyberobroną.
Miliony wbudowanych Androidów i jedno zagrożenie. BADBOX 2.0 przekształca tanie urządzenia w narzędzia przestępców

Współczesne urządzenia z dostępem do internetu oferują coraz więcej funkcji, ale jednocześnie stają się podatne na nowe zagrożenia. Coraz częściej okazuje się, że potencjalne ryzyko nie wynika z zachowań użytkowników, lecz z samych konstrukcji sprzętów. Warto przyjrzeć się mechanizmom, które mogą wpływać na bezpieczeństwo domowych sieci, zwłaszcza w kontekście sprzętu niskobudżetowego, który zyskuje znaczną popularność wśród konsumentów.
Globalna operacja przeciwko Lumma Stealer. ESET i Microsoft neutralizują jedno z najgroźniejszych narzędzi cyberprzestępców

Świat cyberbezpieczeństwa nieustannie zmaga się z rosnącymi wyzwaniami, a walka z zagrożeniami wymaga współpracy międzynarodowej i zaawansowanych działań operacyjnych. Firmy technologiczne oraz organy ścigania coraz częściej łączą siły, by przeciwdziałać rosnącej liczbie ataków w sieci. Najnowsze wydarzenia pokazują, że mimo sukcesów w rozbijaniu grup cyberprzestępczych, zagrożenie wciąż ewoluuje. To temat wart uwagi i refleksji.
SymCrypt-OpenSSL 1.9.0 i Windows 11 Build 27852. Microsoft stawia na ochronę przed komputerami kwantowymi

Bezpieczeństwo danych w erze rozwoju technologii wymaga nieustannej adaptacji do nowych zagrożeń. Microsoft podejmuje kolejne kroki, by przygotować swoje systemy operacyjne na przyszłość. Wprowadzane zmiany dotyczą fundamentów cyfrowego zabezpieczania informacji i mogą mieć wpływ na użytkowników zarówno domowych, jak i biznesowych. Warto przyjrzeć się bliżej, co oznacza to w praktyce dla użytkowników Windows i Linuxa.
Precedensowy wyrok sądu. Izraelska NSO Group ukarana za wykorzystanie Pegasusa przeciwko WhatsApp

Powszechna cyfryzacja sprawia, iż kwestia ochrony prywatności i bezpieczeństwa w sieci zyskuje coraz większe znaczenie. Kontrowersje budzą działania związane oprogramowaniem do monitorowania i inwigilacji. Głośne sprawy sądowe, w których analizowane są granice odpowiedzialności technologicznych firm, rzucają nowe światło na relacje między prawem, etyką a innowacjami cyfrowymi. Temat ten staje się jednym z wyzwań współczesnej debaty technologicznej.
Eksperci ostrzegają, że jedno polecenie może przejąć kontrolę nad AI. Policy Puppetry to słabość wszystkich głównych modeli LLM

W ostatnim czasie eksperci ds. bezpieczeństwa sztucznej inteligencji przedstawili wyniki badań, które rzucają nowe światło na sposób działania dużych modeli językowych. Okazuje się, że niektóre mechanizmy odpowiedzialne za kontrolowanie generowanych treści mogą być podatne na nieoczekiwane manipulacje. To odkrycie może mieć znaczenie dla przyszłości rozwoju rozwiązań bazujących na AI i ich wykorzystania w różnych dziedzinach.
Sześć lat w ukryciu. Złośliwy kod w rozszerzeniach Magento ujawnia poważne luki w bezpieczeństwie e-commerce

Ujawniono informacje, które mogą mieć poważne konsekwencje dla wielu użytkowników i firm korzystających z popularnych rozwiązań cyfrowych. Zidentyfikowane zagrożenie pokazuje, jak łatwo nieświadomie narazić się na niebezpieczeństwo, korzystając z pozornie sprawdzonych narzędzi. Sprawa budzi niepokój, bo dotyczy elementów powszechnie używanych w środowiskach komercyjnych i może wpłynąć na zaufanie do wykorzystywanych systemów.
Rządy i szpiedzy dominują w wykorzystaniu podatności zero-day. Google ujawnia, kto naprawdę stoi za najgroźniejszymi atakami

Współczesne zagrożenia cyfrowe ewoluują, a organizacje muszą dostosowywać swoje strategie obronne do zmieniających się rodzajów cyberataków. W obliczu rosnącej liczby zaawansowanych technik, wykorzystywanych przez różne podmioty, konieczne jest zrozumienie mechanizmów stojących za tymi formami ataków i identyfikacja ich głównych źródeł. Analiza trendów pozwala lepiej przygotować się na potencjalne zagrożenia i skuteczniej chronić wrażliwe dane.
Urządzenia z iOS i Android nadal narażone na juice jacking. Nowe badania ujawniają kolejne luki w zabezpieczeniach

Bezpieczeństwo urządzeń mobilnych to temat, który z każdym rokiem zyskuje na znaczeniu. Nowoczesne smartfony i tablety przechowują ogromne ilości danych osobistych, co czyni je atrakcyjnym celem dla cyberprzestępców. Mimo rozwoju technologii zabezpieczeń, ryzyko związane z codziennym użytkowaniem sprzętu nadal pozostaje realne. Wystarczy chwila nieuwagi, aby narazić się na zagrożenie, dlatego warto śledzić najnowsze ostrzeżenia i zalecenia ekspertów.
Reklamy tworzone przez AI i prezenterzy radiowi, którzy nie istnieją - nowa rzeczywistość, w której bez weryfikacji informacji ani rusz

Rozwijająca się dziedzina nazywana "sztuczną inteligencją" przyniosła za sobą nowe możliwości, ale i zagrożenia. Specjalne modele są w stanie generować treści wizualne i audio na tak przyzwoitym poziomie, że czasami ciężko odróżnić je od prawdziwych. W ostatnim czasie firma Microsoft stworzyła z pomocą "AI" reklamę i... nikt się nie zorientował, że część materiałów jest sztuczna. Podobna sytuacja miała miejsce w stacji radiowej, w której program prowadziła osoba, która nie istnieje.
Cyberprzestępcy z pomocą GPT-4o Mini i AkiraBota zalali 80 000 stron internetowych automatycznie generowanymi treściami SEO

Wraz z rosnącą dostępnością zaawansowanych modeli językowych pojawiają się również nowe wyzwania związane z ich nadużyciami. Coraz częściej mówi się o wykorzystywaniu sztucznej inteligencji nie tylko do tworzenia treści czy automatyzacji procesów, ale też do działań zakłócających funkcjonowanie sieci. Gdzie kończy się innowacja, a zaczyna zagrożenie? Przyglądamy się najnowszemu przypadkowi, który wywołał szeroką debatę o granicach użycia AI.
CISA ostrzega przed techniką Fast Flux. Cyberprzestępcy coraz skuteczniej ukrywają infrastrukturę ataków

Amerykańska agencja CISA opublikowała nowe ostrzeżenie, w którym opisano sposób działania techniki Fast Flux. To kolejna z metod wykorzystywanych przez cyberprzestępców, która pokazuje, jak dynamicznie zmieniają się zagrożenia w internecie. W dokumencie zwrócono uwagę na potrzebę stosowania nowoczesnych narzędzi analitycznych, a także reagowania na wzorce zachowań sieciowych, które mogą wskazywać na ukryte działania atakujących.
Szykuje się największe przejęcie w historii Alphabet. Startup Wiz może zostać wchłonięty za kilkadziesiąt miliardów dolarów

Duże przedsiębiorstwa zdają sobie sprawę z tego, że bezpieczeństwo infrastruktury sieciowej jest sprawą naprawdę wielkiej wagi. Wiele z nich inwestuje spore sumy pieniędzy w odpowiednie zabezpieczenia. W lipcu 2024 roku w Internecie pojawiły się informacje, że firma Alphabet ma zamiar przejąć startup Wiz, który pomaga "tworzyć bezpieczne środowiska chmurowe", za 23 mld dolarów. Kwota była wysoka, ale Wiz odrzucił ofertę. Jednak Gigant z Mountain View może dopiąć swego.
DeepSeek rodzi poważne obawy o cyberbezpieczeństwo. W łatwy sposób uzyskano dostęp do bazy danych nowej usługi

Usługa DeepSeek wywołała ostatnio niemało zamieszania na rynku. Chiński chatbot oferuje bowiem pokaźne możliwości w stosunku do kosztów poniesionych na jego opracowanie i rozwój. Oczywiście z racji kraju swojego pochodzenia nie brakuje też kontrowersji związanych między innymi z cenzurowaniem przez niego istotnych informacji. Pojawiły się też pytania o bezpieczeństwo danych, ponieważ baza danych DeepSeek okazała się nadzwyczaj łatwo dostępna.
Path of Exile 2 padło ofiarą ataków hakerskich. Problem może wskazywać na lukę w systemie weryfikacji użytkowników Steam

Path of Exile 2 to jedna z najciekawszych gier mijającego roku. Choć tytuł zadebiutował dopiero we wczesnym dostępie, to już teraz jest w stanie zawstydzić jakością niejedną pełnoprawną produkcję. Niestety gra studia Grinding Gear Games nie jest całkowicie pozbawiona wad. Na światło dzienne wyszły bowiem poważne problemy z zabezpieczeniami, na skutek których w ręce hakerów dostały wartościowe przedmioty zdobyte przez graczy.
Tajwan jest obecnie zalewany przez cyberataki. Aktualne statystyki dotyczące tego zjawiska potrafią zszokować

Wraz z rozwojem Internetu i powiązanych z nim usług wzrasta także liczba cyberataków. W sposób szczególny dotyczy to sektorów rządowych oraz podmiotów będących liderami w danym segmencie rynku. Tajwan jest obszarem, który cyberprzestępcy upodobali sobie w sposób szczególny. Wynika to między innymi z pozycji, jaką zajmuje on branży półprzewodników, a także konfliktu z Chinami. Skala ataków na tajwańską infrastrukturę sieciową jest obecnie olbrzymia.
Gmail atakowany przez cyberprzestępców z użyciem AI. Pracownik Microsoftu ostrzega przed bardzo realistycznym scamem

Odkąd pojawiła się sztuczna inteligencja, ludzie zyskali kilka nowych możliwości, które niestety mogą być wykorzystane także w niecnych celach. Dzięki nim oszuści internetowi mają ułatwione zadanie bardziej niż kiedykolwiek. Dziś można podszyć się pod dowolny numer telefonu, adres mailowy, a także głos konkretnego człowieka. Wszystko na pierwszy rzut oka może się wydawać na tyle wiarygodne, że nietrudno będzie ulec próbie oszustwa. Tym razem sprawa dotyczy serwisu Gmail.
Internet Archive padło ofiarą ataku hakerskiego. Do sieci wyciekły miliony adresów e-mail i haseł

Internet Archive jest jedynym projektem w historii mającym na celu zachować kopię znaczącej części globalnej sieci. Choć serwis był w przeszłości krytykowany między innymi za niewystarczające poszanowanie dla praw autorskich, to jest przez internautów bardzo ceniony. Niestety strona padła ostatnio ofiarą poważnego ataku hakerskiego, w wyniku którego doszło do wycieku olbrzymiej ilości danych użytkowników. Strona była przez pewien czas niedostępna.
Badacze wykorzystali promieniowanie elektromagnetyczne emitowane przez pamięć RAM do zdalnego pozyskania danych

Choć pozyskiwanie danych z komputerów za pośrednictwem promieniowania elektromagnetycznego nie jest zjawiskiem nowym, to badacze prześcigają się w coraz bardziej wyrafinowanych metodach ataku. Najnowsze próby obejmują wykorzystanie promieniowania wydzielanego przez moduły pamięci RAM. Można w ten sposób zdalnie pozyskać dane nawet z komputera, który w danym momencie nie jest podłączony do Internetu. Wymaga to jednak przygotowań.
TP-Link może znaleźć się pod lupą amerykańskich władz. Powodem potencjalne zagrożenia dla cyberbezpieczeństwa

Firma TP-Link jest jednym z najpopularniejszych producentów routerów internetowych i innego sprzętu sieciowego. Jej produkty zazwyczaj oferują dobrą jakość w relacji do ceny i są szeroko wykorzystywane na całym świecie. Wiele wskazuje jednak na to, że przedsiębiorstwo może mieć problemy na rynku amerykańskim. Pojawiły się bowiem głosy, żeby prześwietlić produkowany przez nie sprzęt pod kątem potencjalnych zagrożeń dla cyberbezpieczeństwa.
Windows posiada luki, które pozwalają downgrade'ować wersję systemu i uczynić go podatnym na starsze zagrożenia

Luki w systemach operacyjnych z rodziny Windows nie są niczym niezwykłym. Zazwyczaj są one na bieżąco łatane, co pozwala uniknąć wielu cyberzagrożeń. Informacjami na temat bardziej nietypowego zjawiska podzielili ostatnio badacze z firmy SafeBreach. Okazuje się, że możliwe jest przejęcie kontroli nad usługą Windows Update, a następnie dokonanie downgrade’u wersji systemu operacyjnego i uczynienie go podatnym na wykorzystanie starszych luk.
CrowdStrike publikuje raport, który wyjaśnia, jak doszło do globalnej awarii systemów teleinformatycznych

Globalna awaria systemów teleinformatycznych, której byliśmy świadkami w lipcu bieżącego roku, jak w soczewce skupiła problemy z daleko posuniętą zależnością wielu sektorów gospodarki od tego samego oprogramowania. Za problemy odpowiadała głównie wadliwa aktualizacja wypuszczona przez firmę CrowdStrike, co doprowadziło do awarii systemu Windows. Teraz przedsiębiorstwo opublikowało raport, który przybliża nam kulisy wydarzeń z tamtego dnia.
Sztuczna inteligencja została wykorzystana do zdalnego odczytania zawartości ekranu za pośrednictwem sygnałów z kabla HDMI

Upowszechnienie sztucznej inteligencji ma też swoją ciemną stronę. Oprócz zagrożeń dla prywatności, nieautoryzowanego wykorzystywania danych do treningu AI czy zmniejszenia liczby miejsc pracy w niektórych branżach, dochodzi także potencjalne użycie technologii przez cyberprzestępców. Jak groźne będą takie sytuacje pokazuje przykład zastosowania sztucznej inteligencji do odczytania zawartości ekranu za pośrednictwem sygnałów wysyłanych przez HDMI.
Google niebawem może przejąć startup Wiz za ogromną kwotę. Firma coraz bardziej stawia na bezpieczeństwo swoich usług

Bezpieczeństwo infrastruktury sieciowej jest w dzisiejszych czasach sprawą najwyższej wagi. Coraz częściej dochodzi bowiem do ataków hakerskich, którzy wykorzystują luki choćby po to, aby uzyskać dostęp do poufnych danych. Przedsiębiorstwa zdają sobie sprawę ze skali zagrożenia, więc zazwyczaj inwestują w firmy, które potrafią zapewnić lepsze zabezpieczenia. Google już od jakiegoś czasu przejmuje takie spółki, jednak przyszły nabytek będzie naprawdę bardzo kosztowny.
W dark webie pojawiła się największa kompilacja haseł w historii. Nowy plik zawiera ich niemal 10 miliardów

Mimo że Internet jest bogatą kopalnią wiedzy niemal na każdy temat i może stanowić źródło rozrywki, to niestety często wykorzystywany jest przez cyberprzestępców do niecnych celów. Z roku na rok liczba ataków i oszustw z jego użyciem tylko wzrasta. Nowo odkryty plik, który znalazł się po ciemnej stronie Internetu (tzw. dark web), może ułatwić wspomnianym osobom działanie. Zawiera on bowiem ogromną ilość haseł użytkowników, które zostały wykradzione w ostatnich latach.
AMD odpowiedziało w sprawie ataku hakera. Tymczasem cyberprzestępca twierdzi, że włamał się do kolejnych firm

Cyberprzestępca posługujący się pseudonimem IntelBroker zyskuje coraz większy rozgłos. Znany jest on z włamań do instytucji rządowych, Europolu, czy też AT&T, a w ostatnim czasie na forum dla przestępców (BreachForums) poinformował, że wykradł poufne dane z firmy AMD. Przedsiębiorstwo zdążyło już wydać oświadczenie na ten temat, a tymczasem haker przyznał się do kolejnych włamań: tym razem do giganta technologicznego Apple i operatora sieci komórkowej T-Mobile.
Stany Zjednoczone wkrótce zakażą u siebie sprzedaży rosyjskiego oprogramowania antywirusowego Kaspersky

Pakiet antywirusowy Kaspersky był w przeszłości uznawany za jedno z najlepszych narzędzi do ochrony komputera przed szkodliwym oprogramowaniem. Od tamtego czasu wiele się jednak zmieniło. Obecnie głównym problemem jest kraj pochodzenia jego twórców i potencjalne zagrożenia, które się z tym faktem wiążą. Amerykańska administracja postanowiła ostatnio wprowadzić całkowity zakaz dystrybucji tego oprogramowania na terenie USA.
Prywatność na Discordzie nie istnieje. Platforma Spy Pet śledzi miliony użytkowników i sprzedaje o nich informacje

Jedną z popularniejszych usług, która pozwala użytkownikom na komunikowanie się ze sobą za pomocą wiadomości tekstowych oraz poprzez połączenia audio (dzięki VoIP - Voice over Internet Protocol) jest Discord. Najnowsze statystyki wskazują na to, że na platformie zarejestrowanych jest ponad 560 mln kont. Oczywiście nie z każdego korzystają ludzie, wszak za część odpowiadają boty, które wykorzystuje się w różnych celach. Jednym z nich jest... śledzenie użytkowników.
IBM wykorzysta AI w technologii wbudowanej w nośniki SSD. Pozwoli to na wykrywanie zagrożeń ransomware i malware

Sztuczna inteligencja to nie tylko usługi pokroju ChatGPT czy Microsoft Copilot. Algorytmy tego typu są też wykorzystywane coraz szerzej w cyberbezpieczeństwie. Jednym z przykładów jest wzmocniona przez AI technologia IBM FlashCore Module (FCM), która trafi wkrótce do nośników SSD firmy. Pozwoli to między innymi na szybkie wykrycie i zneutralizowanie zagrożeń ransomware oraz malware, co ma docelowo zapobiec potencjalnym wyciekom danych.
Epic Games mogło stać się kolejną ofiarą ataku hakerskiego. W grę wchodzą pokaźne ilości danych należących użytkowników

Nieodłącznym elementem rzeczywistości internetowej są ataki hakerskie, w wyniku których cyberprzestępcy wchodzą w posiadanie cennych danych. Ofiarą tego procederu stało się w ostatnich miesiącach między innymi znane z serii gier Spider-Man studio Insomniac, czy GSC Game World odpowiedzialne za nadchodzącego STALKER-a 2. Według najnowszych doniesień, kolejną poszkodowaną firmą jest Epic Games. Zagrożone mogą być dane użytkowników.
AMD ujawnia informacje na temat istotnych luk w procesorach. Część z nich łatają jednak aktualizacje BIOS-u z 2023 roku

Ze sporą regularnością docierają do nas informacje na temat luk w procesorach AMD i Intela. Część z nich jest łatana za pośrednictwem aktualizacji do systemów operacyjnych. W przypadku innych konieczna jest aktualizacja BIOS-u, na skutek której może dochodzić do ograniczonego spadku wydajności procesorów. Firma AMD opublikowała informacje o kolejnych dosyć poważnych lukach. Na szczęście w większości przypadków są już dostępne poprawki.
Każde urządzenie podłączone do internetu może posłużyć do ataku DDoS. Nawet... szczoteczki elektryczne

Żyjemy w świecie, w którym coraz więcej codziennych urządzeń zyskuje dostęp do internetu. Można wspomnieć choćby o lodówkach, pralkach, zmywarkach, a nawet szczoteczkach elektrycznych. Zazwyczaj nie są one chronione w szczególny sposób przed cyberatakami, ponieważ mało kto bierze taki scenariusz pod uwagę. Jednak według ostatnich doniesień do przeprowadzenia jednego z ataków DDoS wykorzystano 3 mln zainfekowanych szczoteczek elektrycznych.
Sukces CBZC - zatrzymano grupę przestępców, którzy podawali się za agencję maklerską. Straty szacuje się na ponad milion złotych

Na początku 2022 roku swoje funkcjonowanie rozpoczęła nowa jednostka Policji - Centralne Biuro Zwalczania Cyberprzestępczości (CBZC). Jej funkcjonariusze zajmują się przestępstwami związanymi z branżą teleinformatyczną, a trzeba przyznać, że w ostatnim czasie jest ich coraz więcej. Jednym z efektów działań jednostki jest zatrzymanie grupy przestępczej, która posługiwała się infrastrukturą teleinformatyczną do oszukiwania innych osób.
Hakerzy z Korei Północnej wykradli kilka miliardów dolarów, uderzając w branżę kryptowalut. Wiadomo, kto ich wspierał

Cyberprzestępczość z roku na rok tylko rośnie. Osoby dokonujące "cyfrowych kradzieży" kierują się zazwyczaj ku źródłom, które zapewnią im największy zysk. Nic dziwnego, że w ostatnich latach popularniejszym "źródłem dochodu" stały się kryptowaluty. O ile pojedynczy cyberprzestępcy mają dość ograniczone pole do popisu w tym aspekcie, tak większe ugrupowania, które dodatkowo wspiera państwo, są już realnym problemem. Szczególnie jeśli tym rządem jest Korea Północna, która jest sponsorem...
ALAB z dużym wyciekiem danych. Do sieci trafiły wyniki badań laboratoryjnych z kilku ostatnich lat

Dane osobiste są w dzisiejszych czasach jednymi z najcenniejszych informacji, jakie można pozyskać za pośrednictwem Internetu. Regularnie słyszymy o wyciekach, w wyniku których cyberprzestępcy wchodzą w posiadanie danych, które nie powinny trafić w ich ręce. Tak jest też w tym przypadku. Poszkodowanym jest znana firma ALAB i co najmniej kilkanaście tysięcy klientów, którzy korzystali z jej usług na przestrzeni ostatnich kilku lat.
- 1
- 2
- 3
- następna ›
Test kart graficznych AMD Radeon RX 9060 XT vs NVIDIA GeForce RTX 5060 Ti - Waga kogucia doładowana 16 GB pamięci?
NVIDIA z totalną dominacją na rynku kart graficznych dla PC. Intel na tym rynku praktycznie nie istnieje
AMD Radeon RX 9060 XT - pierwsze wyniki testów potwierdzają niższą wydajność od GeForce'a RTX 5060 Ti
AMD broni Radeona RX 9060 XT w wersji 8 GB. Taka pojemność VRAM rzekomo nadal wystarcza wielu graczom
AMD Radeon RX 9070 XT - modele z pamięciami GDDR6 od Samsunga są trochę wolniejsze od tych z modułami od SK hynix