Zgłoś błąd
X
Zanim wyślesz zgłoszenie, upewnij się że przyczyną problemów nie jest dodatek blokujący reklamy.
Błędy w spisie treści artykułu zgłaszaj jako "błąd w TREŚCI".
Typ zgłoszenia
Treść zgłoszenia
Twój email (opcjonalnie)
Nie wypełniaj tego pola
Załóż konto
EnglishDeutschукраїнськийFrançaisEspañol中国

cyberbezpieczeństwo

Cisco IMC i NFVIS z krytyczną podatnością. Polska administracja zaleca natychmiastowy update lub wyłączenie sprzętu

Cisco IMC i NFVIS z krytyczną podatnością. Polska administracja zaleca natychmiastowy update lub wyłączenie sprzętu

Czasem najgroźniejszy problem siedzi nie w samym systemie, lecz zupełnie obok niego, czyli w cichym module, który ma ratować administratora, gdy wszystko inne zawiedzie. Właśnie dlatego najnowszy komunikat cyberbezpieczeństwa dotyczący rozwiązań Cisco wybrzmiał mocniej niż typowe firmowe ostrzeżenie. Tym razem sprawa wyszła poza biuletyn producenta i trafiła aż na poziom państwowej rekomendacji. Nie można jej lekceważyć.

Mozilla Firefox 150 z poprawkami dla 271 podatności. Anthropic Claude Mythos zmienia sposób audytu kodu

Mozilla Firefox 150 z poprawkami dla 271 podatności. Anthropic Claude Mythos zmienia sposób audytu kodu

Przez lata branża przywykła, że najgroźniejsze błędy w przeglądarkach internetowych wypływają pojedynczo, po długim grzebaniu w kodzie albo w ramach bug bounty. Tym razem skala robi piorunujące wrażenie z zupełnie innego powodu. Mozilla pokazała, jak może wyglądać masowy przegląd starego, trudnego do ogarnięcia kodu, gdy do pracy wchodzi wyspecjalizowany model sztucznej inteligencji i nie kończy pracy zaraz po pierwszym znalezisku.

Adobe aktywnie łata znany błąd w Acrobat Readerze. Złośliwy PDF nadużywał JavaScript i uprzywilejowanych API

Adobe aktywnie łata znany błąd w Acrobat Readerze. Złośliwy PDF nadużywał JavaScript i uprzywilejowanych API

PDF od lat uchodzi za format niegroźny, przewidywalny i biurowo bezpieczny. Właśnie dlatego tak często działa jak skuteczna przynęta. Uśpiona czujność użytkownika bywa tu największym sprzymierzeńcem atakujących. Najnowsza sprawa związana z Adobe Acrobat Reader pokazuje, że rutynowe kliknięcie w załącznik wciąż potrafi otworzyć napastnikom drzwi szerzej, niż wielu chciałoby przyznać. Tym razem nie mówimy jednak o luce, którą zdążono już wykorzystać w praktyce.

Polski komunikator rządowy mSzyfr wchodzi do testów. Stawia na Matrix, E2EE i krajową infrastrukturę

Polski komunikator rządowy mSzyfr wchodzi do testów. Stawia na Matrix, E2EE i krajową infrastrukturę

Państwo zwykle orientuje się za późno, że prywatne aplikacje zaczęły w administracji pełnić rolę infrastruktury. Tym razem próbuje wykonać ruch wyprzedzający. mSzyfr, nowy komunikator przygotowany przez Ministerstwo Cyfryzacji i NASK, wszedł właśnie w fazę testów. Na pierwszy rzut oka to kolejna aplikacja do rozmów. W praktyce chodzi jednak o coś znacznie ważn iejszego, czyli: jurysdykcję, serwery i realną kontrolę nad służbową komunikacją.

APT28 przejmuje routery TP-Link i MikroTik. NCSC ostrzega przed DNS hijackingiem i kradzieżą haseł

APT28 przejmuje routery TP-Link i MikroTik. NCSC ostrzega przed DNS hijackingiem i kradzieżą haseł

Domowe routery zwykle znikają z pola widzenia użytkowników zaraz po ich pierwszej konfiguracji. I właśnie dlatego bywają one tak wygodnym celem dla hakerów. Brytyjskie NCSC opisało kampanię grupy APT28 kojarzonej z GRU, w której atak nie zaczyna się od otwarcia podejrzanego maila, lecz od cichej zmiany ustawień DNS. Reszta dzieje się już na poziomie całej sieci, a użytkownik często widzi tylko pojedyncze ostrzeżenie o certyfikacie.

Wyciek z P3 Global Intel uderza w Crime Stoppers i szkoły. Problemem nie jest tylko skala, ale sam model zaufania

Wyciek z P3 Global Intel uderza w Crime Stoppers i szkoły. Problemem nie jest tylko skala, ale sam model zaufania

Hasło "anonimowe zgłoszenie" brzmi dziś jak obietnica z zupełnie innej epoki. Gdy z systemu P3 Global Intel miały wyciec miliony doniesień kierowanych do policji, szkół i programów Crime Stoppers, sprawa szybko przestała dotyczyć jedynie kolejnego incydentu bezpieczeństwa. Tu stawką nie jest tylko wygoda korzystania z aplikacji ani reputacja dostawcy, lecz głównie nadszarpnięte zaufanie ludzi, którzy wierzyli, że naprawdę znikają w tłumie.

Kupno nowego routera w Stanach zaraz zrobi się dużo trudniejsze. FCC odpaliło bardzo szeroki zakaz sprzedaży modeli spoza USA

Kupno nowego routera w Stanach zaraz zrobi się dużo trudniejsze. FCC odpaliło bardzo szeroki zakaz sprzedaży modeli spoza USA

Na pierwszy rzut oka wygląda to jak kolejny amerykański ruch wymierzony w chiński sprzęt. Problem w tym, że FCC nie sięgnęła po skalpel, lecz po młot. Nowe modele konsumenckich routerów produkowanych poza USA straciły drogę do certyfikacji, a więc także do importu i sprzedaży. To decyzja, która wykracza daleko poza TP-Link i może namieszać tam, gdzie rynek dopiero zaczynał się rozpędzać, czyli w segmencie coraz tańszych urządzeń Wi-Fi 7.

FedRAMP autoryzował chmurę rządową Microsoftu nie dlatego, że była bezpieczna, lecz dlatego, że nikt nie mógł jej już odpiąć

FedRAMP autoryzował chmurę rządową Microsoftu nie dlatego, że była bezpieczna, lecz dlatego, że nikt nie mógł jej już odpiąć

Certyfikat FedRAMP od ponad dekady uchodzi za rządową pieczęć bezpieczeństwa dla rozwiązań chmurowych w USA. Gdy w marcu 2026 roku ProPublica ujawniła kulisy wieloletniej batalii między Microsoftem a jego rządowymi audytorami, okazało się, że certyfikacja GCC High, flagowego produktu Microsoftu dla agencji federalnych i sektora obronnego, wyglądała zgoła inaczej, niż powinien wyglądać proces weryfikacji cyberbezpieczeństwa.

Hakerzy mogą przejąć pełną kontrolę nad twoim serwerem przez tanie akcesorium. Poziom podatności CVSS jest alarmujący

Hakerzy mogą przejąć pełną kontrolę nad twoim serwerem przez tanie akcesorium. Poziom podatności CVSS jest alarmujący

Tanie urządzenia IP-KVM zrewolucjonizowały pracę wielu administratorów. Za kilkadziesiąt dolarów można zdalnie przejmować klawiaturę, obraz i mysz dowolnego serwera, nawet gdy ten jest zawieszony lub wyłączony. Ten sam mechanizm, który sprawia, że są niezbędnymi w serwerowni, sprawia, że stają się także atrakcyjnym celem dla hakerów. Badacze z Eclypsium sprawdzili cztery popularne marki KVMów. Wyniki nie pozostawiają złudzeń.

World AgentKit to kryptograficzny dowód człowieczeństwa jako warstwa tożsamości dla autonomicznych agentów AI

World AgentKit to kryptograficzny dowód człowieczeństwa jako warstwa tożsamości dla autonomicznych agentów AI

Kiedy jeden człowiek może uruchomić tysiące agentów AI jednocześnie, serwisy internetowe zaczynają przypominać strefy oblężenia. Rezerwacje znikają w ułamkach sekund, pule biletów kończą się, zanim człowiek zdąży kliknąć. World, znany wcześniej jako Worldcoin, twierdzi, że ma na to odpowiedź. Chodzi o kryptograficznie potwierdzoną tożsamość, pozwalającą powiązać każdego agenta z konkretną tęczówką oka użytkownika.

Gen. dyw. Karol Molenda mianowany Cyber Championem NATO - doradcą strategicznym ds. cyberobrony

Gen. dyw. Karol Molenda mianowany Cyber Championem NATO - doradcą strategicznym ds. cyberobrony

Komitet Wojskowy NATO wybrał gen. dyw. Karola Molendę, dowódcę Komponentu Wojsk Obrony Cyberprzestrzeni, na stanowisko Cyber Championa, czyli strategicznego doradcy dowódcy Allied Command Transformation ds. cyberobrony. ACT to jedno z dwóch strategicznych dowództw Sojuszu Północnoatlantyckiego, odpowiedzialne za transformację technologiczną, doktrynę i zdolności bojowe. Polska od lat buduje pozycję w tym obszarze.

Niewidzialne znaki Unicode kradną tokeny GitHub i opróżniają portfele krypto. GlassWorm wraca z nową falą ataków

Niewidzialne znaki Unicode kradną tokeny GitHub i opróżniają portfele krypto. GlassWorm wraca z nową falą ataków

Deweloper patrzy na kod i widzi pustą linię. Narzędzie do statycznej analizy potwierdza, że jest czysto. Tymczasem w tej pozornej pustce siedzi kompletny złośliwy ładunek, niewidoczny dla ludzkich oczu, w pełni czytelny dla interpretera JavaScript. Kampania GlassWorm uderzyła w open source z ogromnym rozmachem, i po raz kolejny pokazała, że tradycyjny przegląd kodu ma ślepą plamkę, którą atakujący potrafią eksploatować na przemysłową skalę.

Twój router ASUS może pracować dla cyberprzestępców. 14 000 urządzeń z niemal nieusuwalnym botnetem

Twój router ASUS może pracować dla cyberprzestępców. 14 000 urządzeń z niemal nieusuwalnym botnetem

Domowe i firmowe routery od lat są ulubionymi celami cyberprzestępców, co pokazywały choćby opisywane przez nas kampanie hakerskie AyySSHush czy TheMoon. Nowe odkrycie badaczy z Black Lotus Labs to jednak zupełnie inny kaliber zagrożenia. Botnet KadNap, który od sierpnia 2025 roku rośnie w siłę, nie tylko zainfekował tysiące urządzeń sieciowych, ale zrobił to w sposób, który znacząco utrudnia jego likwidację.

Hakerzy nie włamują się już do AI, oni go po prostu przekonują. Oto jak działa Sugar-Coated Poison

Hakerzy nie włamują się już do AI, oni go po prostu przekonują. Oto jak działa Sugar-Coated Poison

Rywalizacja między możliwościami modeli AI a ich bezpieczeństwem nigdy nie była tak wyraźna. F5 Labs co miesiąc publikuje ranking CASI, oceniający odporność czołowych modeli językowych na rzeczywiste ataki przy użyciu 10 000 nowych promptów. Marcowa edycja przynosi niepokojące przesunięcia i jedną nazwę, która dominuje w złym kontekście. Jednocześnie nowe techniki ataku pokazują, że era prymitywnych jailbreaków właśnie dobiega końca.

Koniec z prowizorką. Rząd przyjął strategię, która ma zmienić polskie cyberbezpieczeństwo do 2029 roku

Koniec z prowizorką. Rząd przyjął strategię, która ma zmienić polskie cyberbezpieczeństwo do 2029 roku

10 marca 2026 roku Rada Ministrów przyjęła Strategię Cyberbezpieczeństwa Rzeczypospolitej Polskiej na lata 2025-2029. Dokument zastąpił poprzednią strategię, która wygasła z końcem 2024 roku, i trafia do obiegu w momencie, gdy Polska plasuje się w czołówce najczęściej atakowanych krajów Europy. Kilka tygodni wcześniej Prezydent Nawrocki podpisał nowelizację ustawy o Krajowym Systemie Cyberbezpieczeństwa wdrażającą dyrektywę NIS2.

Luka w Gemini Live pozwalała rozszerzeniom Chrome na eskalację uprawnień i dostęp do kamery, mikrofonu i lokalnych plików

Luka w Gemini Live pozwalała rozszerzeniom Chrome na eskalację uprawnień i dostęp do kamery, mikrofonu i lokalnych plików

Kiedy Google we wrześniu 2025 roku wbudowało asystenta Gemini bezpośrednio w Chrome, przeglądarka zyskała możliwości, które wcześniej wymagały wielu zewnętrznych narzędzi. Gemini Live może czytać strony, robić zrzuty ekranu, sięgać po lokalne pliki, a nawet używać kamery i mikrofonu. Badacze z Palo Alto Networks Unit 42 odkryli, że ten sam dostęp można było przejąć przez zwykłe rozszerzenie przeglądarki.

Koniec z łamaniem certyfikatów SSL przez komputery kwantowe. Google i Cloudflare mają na to odpowiedź

Koniec z łamaniem certyfikatów SSL przez komputery kwantowe. Google i Cloudflare mają na to odpowiedź

Komputery kwantowe nie stanowią jeszcze praktycznego zagrożenia dla szyfrowanych połączeń, ale czas na przygotowania kurczy się szybciej, niż wiele organizacji zakłada. Google ogłosiło program mający na celu zabezpieczenie certyfikatów HTTPS w Chrome przed atakami z użyciem algorytmu Shora. Migracja calej infrastruktury PKI, w tym urzedów certyfikacji, logów przejrzystości i przeglądarek, to praca na lata. Właśnie dlatego ruszyła teraz.

Twoja sieć dla gości nie chroni cię tak, jak myślisz. AirSnitch omija szyfrowanie Wi-Fi w urządzeniach Netgear, Cisco i ASUS

Twoja sieć dla gości nie chroni cię tak, jak myślisz. AirSnitch omija szyfrowanie Wi-Fi w urządzeniach Netgear, Cisco i ASUS

Historia bezpieczeństwa sieci Wi-Fi to duża seria ataków, które kolejno łamały standardy szyfrowania, od WEP przez WPA2, az po WPA3. Każdy kolejny protokół miał rozwiązywać błędy poprzednika. Teraz badacze z Uniwersytetu Kalifornijskiego w Riverside oglosili AirSnitch, czyli serie technik, które nie łamią samego szyfrowania, ale skutecznie je omijają. I co wazniejsze, działają skutecznie przeciwko każdemu z jedenаstu testowanych urzadzeń.

Banki dostaną nową tarczę przed SIM swappingiem. Czterej operatorzy w Polsce właśnie się dogadali

Banki dostaną nową tarczę przed SIM swappingiem. Czterej operatorzy w Polsce właśnie się dogadali

Bezpieczeństwo cyfrowe w telekomunikacji rzadko bywa tematem wywołującym wielkiee emocje. Tym razem może być inaczej, gdyż wszysy czterej najwięksi polscy operatorzy sieci mobilnych ogłosili inicjatywę, której skutki odczują przede wszystkim klienci banków, platform e-commerce i wszelkiego rodzaju usług wymagających potwierdzenia tożsamości. Motorem zmian jest globalny standard CAMARA, który w Polsce właśnie nabiera kształtu.

UOKiK zyska prawo do blokowania domen internetowych, zakupów kontrolowanych pod fikcyjnymi danymi oraz przeszukiwania firm

UOKiK zyska prawo do blokowania domen internetowych, zakupów kontrolowanych pod fikcyjnymi danymi oraz przeszukiwania firm

Urząd Ochrony Konkurencji i Konsumentów szykuje się do radykalnej zmiany sposobu nadzoru nad handlem elektronicznym. Projekt nowelizacji ustawy przyznaje prezesowi UOKiK uprawnienia znane dotąd głównie ze śledztw karnych. Chodzi o implementację unijnego rozporządzenia CPC, które ma ujednolicić kompetencje organów ochrony konsumentów w krajach członkowskich i umożliwić im skuteczniejszą walkę z transgranicznymi oszustwami w sieci.

Pobierasz pirackie programy z GitHub i serwisów mirror? Ten atak wykradnie wszystko, nawet portfele krypto, hasła i pliki osobiste

Pobierasz pirackie programy z GitHub i serwisów mirror? Ten atak wykradnie wszystko, nawet portfele krypto, hasła i pliki osobiste

Jeśli kiedykolwiek korzystałeś z serwisów mirror do pobierania plików albo szukałeś cracków na GitHubie, masz problem. Badacze z irańskiej firmy GRAPH Inc. odkryli kampanię ataku supply chain o kryptonimie RU-APT-ChainReaver-L, która zhakowała dwa główne serwisy udostępniania plików, Mirrored.to i Mirrorace.org. Korzystają z nich tysiące stron pobierania na całym świecie. Do tego przejęto kontrolę nad 50 kontami GitHub, z których wiele miało wieloletnią historię.

Archive.today zamienił użytkowników w nieświadomych hakerów. Wikipedia reaguje na atak DDoS

Archive.today zamienił użytkowników w nieświadomych hakerów. Wikipedia reaguje na atak DDoS

Wikipedia stanęła przed trudną decyzją, czy zablokować Archive.today, jeden z najpopularniejszych serwisów archiwizujących strony WWW. Powód? Administrator portalu wmontował złośliwy kod JavaScript w stronę CAPTCHA, zamieniając nieświadomych użytkowników w narzędzie ataku DDoS na prywatny blog. Informowaliśmy o śledztwie FBI dotyczącym właściciela serwisu. Eskalacja konfliktu może kosztować Wikipedię 695 tys. linków do zarchiwizowanych materiałów.

Biuro platformy X przeszukane przez francuskie służby. Śledztwo dotyczy deepfake'ów i manipulacji algorytmem

Biuro platformy X przeszukane przez francuskie służby. Śledztwo dotyczy deepfake'ów i manipulacji algorytmem

Francuskie służby podjęły zdecydowane kroki wobec platformy X należącej do Elona Muska. 3 lutego jednostka ds. cyberprzestępczości paryskiej prokuratury, wspierana przez Europol, przeprowadziła przeszukanie paryskiego biura serwisu społecznościowego. Elon Musk oraz była dyrektor generalna X Linda Yaccarino otrzymali wezwania na „dobrowolne przesłuchanie" zaplanowane na 20 kwietnia. Sprawa dotyczy chatbota AI Grok, który od miesięcy budzi kontrowersje.

Grupa APT przejęła infrastrukturę hostingową Notepad++ i dystrybuowała złośliwe aktualizacje od czerwca 2025 roku

Grupa APT przejęła infrastrukturę hostingową Notepad++ i dystrybuowała złośliwe aktualizacje od czerwca 2025 roku

Don Ho, twórca popularnego edytora Notepad++, ujawnił właśnie szokujące szczegóły ataku, który trwał niemal pół roku. Hakerzy przejęli mechanizm aktualizacji aplikacji nie przez włamanie do samego kodu, lecz przejmując infrastrukturę dostawcy hostingu. Ofiary były wybierane selektywnie. Atakujący precyzyjnie celowali w konkretnych użytkowników, dostarczając im zainfekowane instalatory pod przykrywką oficjalnych aktualizacji.

Moltbook to sieć społecznościowa dla agentów AI mająca 32 000 użytkowników. To jak Reddit, tylko dla sztucznej inteligencji

Moltbook to sieć społecznościowa dla agentów AI mająca 32 000 użytkowników. To jak Reddit, tylko dla sztucznej inteligencji

Platforma Moltbook w kilka dni przekroczyła 32 000 zarejestrowanych użytkowników. To nic nadzwyczajnego, gdyby nie fakt, że wszyscy są botami. Moltbook to sieć społecznościowa wzorowana na Reddicie, gdzie autonomiczne agenty AI publikują posty, komentują, głosują i tworzą własne społeczności, a wszystko bez udziału człowieka. Projekt wystartował zaledwie kilka dni temu jako towarzysz popularnego asystenta OpenClaw (wcześniej znanego jako Clawdbot i Moltbot).

Szef amerykańskiej agencji cyberbezpieczeństwa wgrał wrażliwe dokumenty do publicznej wersji ChatGPT

Szef amerykańskiej agencji cyberbezpieczeństwa wgrał wrażliwe dokumenty do publicznej wersji ChatGPT

Paradoks szefa cyberbezpieczeństwa, który sam łamie zasady ochrony informacji? To nie scenariusz thrillera, lecz rzeczywistość w CISA, najważniejszej agencji odpowiedzialnej za obronę federalnych sieci komputerowych USA przed atakami sponsorowanymi przez wrogie państwa. Madhu Gottumukkala, szef CISA od maja ubiegłego roku, wywołał skandal. Okazało się, że przesłał wrażliwe dokumenty kontraktowe do publicznej wersji ChatGPT.

Polska wdraża dyrektywę NIS2. Nowe sektory, zespoły CSIRT i 7 lat na wycofanie sprzętu dostawców wysokiego ryzyka

Polska wdraża dyrektywę NIS2. Nowe sektory, zespoły CSIRT i 7 lat na wycofanie sprzętu dostawców wysokiego ryzyka

Sejm zakończył głosowanie nad nowelizacją ustawy o Krajowym Systemie Cyberbezpieczeństwa, która ma wdrożyć w Polsce unijną dyrektywę NIS2 oraz wytyczne dotyczące bezpieczeństwa sieci 5G. Ustawa trafia teraz do Senatu. Zmiany obejmują rozszerzenie katalogu wrażliwych sektorów gospodarki, powstanie nowych zespołów reagowania na incydenty oraz mechanizm eliminacji dostawców wysokiego ryzyka z najważniejszej infrastruktury państwa.

Rosyjska grupa hakerska Sandworm zaatakowała polską sieć energetyczną złośliwym oprogramowaniem DynoWiper

Rosyjska grupa hakerska Sandworm zaatakowała polską sieć energetyczną złośliwym oprogramowaniem DynoWiper

Pod koniec grudnia 2025 roku polska infrastruktura energetyczna stała się celem jednej z najpoważniejszych prób sabotażu cybernetycznego w historii kraju. Jak wynika z ustaleń słowackiej firmy ESET za atakiem na elektrociepłownię oraz rozproszone instalacje odnawialnych źródeł energii w całej Polsce stoi grupa hakerska Sandworm, powiązana z rosyjskim wywiadem wojskowym GRU. Nie udało się sparaliżować dostaw energii elektrycznej, czyli wywołać blackoutu.

Mandiant publikuje tęczowe tablice łamiące NTLMv1 w 12 godzin. Czas definitywnie porzucić przestarzały protokół

Mandiant publikuje tęczowe tablice łamiące NTLMv1 w 12 godzin. Czas definitywnie porzucić przestarzały protokół

Czasem trzeba pokazać włamywaczom, jak otwierać zamki, aby właściciele w końcu zrozumieli, że ich zabezpieczenia są do niczego. Firma Mandiant, należąca do Google Cloud, wypuściła do publicznej dystrybucji kompletny zestaw tęczowych tablic umożliwiających złamanie dowolnego hasła chronionego protokołem NTLMv1. To wykalkulowany ruch mający na celu wywołanie paniki wystarczającej, aby organizacje w końcu zrozumiały, że używają technologii, której słabości są powszechnie znane od 1999 roku.

Microsoft Copilot podatny na exploit Reprompt. Jedno kliknięcie wystarczy do kradzieży danych użytkownika

Microsoft Copilot podatny na exploit Reprompt. Jedno kliknięcie wystarczy do kradzieży danych użytkownika

Asystenci AI stali się zaufanymi towarzyszami codziennej pracy. Powierzamy im wrażliwe informacje, szukamy wsparcia w trudnych decyzjach i pozwalamy na dostęp do naszych kont, plików czy kalendarzy. To zaufanie może jednak zostać wykorzystane w sposób, którego się nie spodziewamy. Eksperci z Varonis Threat Labs odkryli właśnie exploit o nazwie Reprompt, który pozwala przejąć kontrolę nad Microsoft Copilot Personal jednym kliknięciem w pozornie legalny link.

Odkryto VoidLink – wyrafinowany framework C2 dla systemów Linux w środowiskach kontenerowych i chmurowych

Odkryto VoidLink – wyrafinowany framework C2 dla systemów Linux w środowiskach kontenerowych i chmurowych

Przyzwyczailiśmy się, że najgroźniejsze zagrożenia trafiają przede wszystkim w Windows. Badacze z Check Point Research odkryli framework o kryptonimie VoidLink, który zamyka lukę w arsenale cyberprzestępców. Jest to pierwsze tak zaawansowane narzędzie przeznaczone wyłącznie dla środowisk linuksowych działającym w chmurze. Specjaliści używają określenia "daleko bardziej zaawansowany niż typowe złośliwe oprogramowanie dla Linuksa".

Możliwe, że to największe użycie luki w historii WhatsAppa. Do cyfrowej księgi trafiły miliardy użytkowników

Możliwe, że to największe użycie luki w historii WhatsAppa. Do cyfrowej księgi trafiły miliardy użytkowników

Jeśli mielibyśmy powiedzieć, który komunikator jest najpopularniejszy, to bez wątpienia odpowiedź będzie jedna: WhatsApp. To rozwiązanie ukazało się na rynku już w 2009 roku, a od 2014 roku jego właścicielem jest firma Meta (Facebook, Instagram). WhatsApp dla wielu osób może się wydawać stosunkowo bezpiecznym komunikatorem, ale różne zdarzenia pokazały już, że nie w każdym przypadku tak jest. Pewna luka pozwoliła skompletować informacje o miliardach użytkowników.

Hakerzy wykradli dane milionów osób z Instagrama. Wszystko już dostępne w dark webie od kilku dni

Hakerzy wykradli dane milionów osób z Instagrama. Wszystko już dostępne w dark webie od kilku dni

Co jakiś czas dowiadujemy się o tym, że dane użytkowników konkretnej platformy znalazły się w Internecie - np. z powodu ataku hakerów. Tak właśnie jest i tym razem, gdyż popularny serwis społecznościowy, tytułowy Instagram, padł ofiarą właśnie takiego przestępczego działania. W jego wyniku na jednym z forum dla cyberprzestępców po ciemnej stronie Internetu (tzw. dark web) znalazły się różne dane o 17,5 mln użytkowników platformy od Mety.

Centralne Biuro Zwalczania Cyberprzestępczości rozbiło wiele gangów, a teraz ma zostać zlikwidowane. Jakie będą konsekwencje?

Centralne Biuro Zwalczania Cyberprzestępczości rozbiło wiele gangów, a teraz ma zostać zlikwidowane. Jakie będą konsekwencje?

Centralne Biuro Zwalczania Cyberprzestępczości ma za sobą zaledwie dwa i pół roku intensywnej pracy. W tym czasie zatrzymano setki cyberprzestępców, rozbito międzynarodowe gangi pedofilskie i odzyskano dziesiątki mln złotych dla oszukanych obywateli. Operacje o nazwach kodowych „Game Over" czy „PowerOFF" stały się wizytówką polskiej cyberpolicji. Mimo imponujących wyników i ciągłej rekrutacji specjalistów, Komenda Główna Policji zapowiedziała radykalną zmianę.

Ministerstwo Cyfryzacji ogłasza strategię na lata 2026-2027. Dwie fabryki AI, implementacja NIS2 i piaskownice regulacyjne

Ministerstwo Cyfryzacji ogłasza strategię na lata 2026-2027. Dwie fabryki AI, implementacja NIS2 i piaskownice regulacyjne

Ministerstwo Cyfryzacji przedstawiło szczegółowy plan działań na lata 2026-2027, który może realnie zmienić pozycję Polski na cyfrowej mapie Europy. Dokument kreśli wizję państwa inwestującego w infrastrukturę AI na niespotykaną dotąd skalę, wdrażającego europejskie standardy cyberbezpieczeństwa i budującego własną suwerenność technologiczną. Od fabryk sztucznej inteligencji przez polski model językowy, aż po piaskownice regulacyjne dla przedsiębiorców.

Chiny mają Micius, Europa odpowiada Eagle-1. Konsorcjum NASK i Creotech realizuje projekt PIONIER-Q-SAT za 9,9 mln euro

Chiny mają Micius, Europa odpowiada Eagle-1. Konsorcjum NASK i Creotech realizuje projekt PIONIER-Q-SAT za 9,9 mln euro

Europa przyspiesza w wyścigu o bezpieczną komunikację kwantową, a Polska właśnie zajęła w nim ważną pozycję. Międzynarodowe konsorcjum pod przewodnictwem NASK rozpoczyna realizację projektu PIONIER-Q-SAT, który ma połączyć najdłuższą w Europie naziemną sieć kwantową z kosmicznym segmentem EuroQCI. Mobilna stacja naziemna umożliwi bezpośredni kontakt z satelitą Eagle-1, pierwszym europejskim satelitą kwantowym.

x Wydawca serwisu PurePC.pl informuje, że na swoich stronach www stosuje pliki cookies (tzw. ciasteczka). Kliknij zgadzam się, aby ta informacja nie pojawiała się więcej. Kliknij polityka cookies, aby dowiedzieć się więcej, w tym jak zarządzać plikami cookies za pośrednictwem swojej przeglądarki.