cyberbezpieczeństwo
- 1
- 2
- 3
- …
- następna ›
Cisco IMC i NFVIS z krytyczną podatnością. Polska administracja zaleca natychmiastowy update lub wyłączenie sprzętu
Czasem najgroźniejszy problem siedzi nie w samym systemie, lecz zupełnie obok niego, czyli w cichym module, który ma ratować administratora, gdy wszystko inne zawiedzie. Właśnie dlatego najnowszy komunikat cyberbezpieczeństwa dotyczący rozwiązań Cisco wybrzmiał mocniej niż typowe firmowe ostrzeżenie. Tym razem sprawa wyszła poza biuletyn producenta i trafiła aż na poziom państwowej rekomendacji. Nie można jej lekceważyć.
Mozilla Firefox 150 z poprawkami dla 271 podatności. Anthropic Claude Mythos zmienia sposób audytu kodu
Przez lata branża przywykła, że najgroźniejsze błędy w przeglądarkach internetowych wypływają pojedynczo, po długim grzebaniu w kodzie albo w ramach bug bounty. Tym razem skala robi piorunujące wrażenie z zupełnie innego powodu. Mozilla pokazała, jak może wyglądać masowy przegląd starego, trudnego do ogarnięcia kodu, gdy do pracy wchodzi wyspecjalizowany model sztucznej inteligencji i nie kończy pracy zaraz po pierwszym znalezisku.
Adobe aktywnie łata znany błąd w Acrobat Readerze. Złośliwy PDF nadużywał JavaScript i uprzywilejowanych API
PDF od lat uchodzi za format niegroźny, przewidywalny i biurowo bezpieczny. Właśnie dlatego tak często działa jak skuteczna przynęta. Uśpiona czujność użytkownika bywa tu największym sprzymierzeńcem atakujących. Najnowsza sprawa związana z Adobe Acrobat Reader pokazuje, że rutynowe kliknięcie w załącznik wciąż potrafi otworzyć napastnikom drzwi szerzej, niż wielu chciałoby przyznać. Tym razem nie mówimy jednak o luce, którą zdążono już wykorzystać w praktyce.
Polski komunikator rządowy mSzyfr wchodzi do testów. Stawia na Matrix, E2EE i krajową infrastrukturę
Państwo zwykle orientuje się za późno, że prywatne aplikacje zaczęły w administracji pełnić rolę infrastruktury. Tym razem próbuje wykonać ruch wyprzedzający. mSzyfr, nowy komunikator przygotowany przez Ministerstwo Cyfryzacji i NASK, wszedł właśnie w fazę testów. Na pierwszy rzut oka to kolejna aplikacja do rozmów. W praktyce chodzi jednak o coś znacznie ważn iejszego, czyli: jurysdykcję, serwery i realną kontrolę nad służbową komunikacją.
APT28 przejmuje routery TP-Link i MikroTik. NCSC ostrzega przed DNS hijackingiem i kradzieżą haseł
Domowe routery zwykle znikają z pola widzenia użytkowników zaraz po ich pierwszej konfiguracji. I właśnie dlatego bywają one tak wygodnym celem dla hakerów. Brytyjskie NCSC opisało kampanię grupy APT28 kojarzonej z GRU, w której atak nie zaczyna się od otwarcia podejrzanego maila, lecz od cichej zmiany ustawień DNS. Reszta dzieje się już na poziomie całej sieci, a użytkownik często widzi tylko pojedyncze ostrzeżenie o certyfikacie.
Wyciek z P3 Global Intel uderza w Crime Stoppers i szkoły. Problemem nie jest tylko skala, ale sam model zaufania
Hasło "anonimowe zgłoszenie" brzmi dziś jak obietnica z zupełnie innej epoki. Gdy z systemu P3 Global Intel miały wyciec miliony doniesień kierowanych do policji, szkół i programów Crime Stoppers, sprawa szybko przestała dotyczyć jedynie kolejnego incydentu bezpieczeństwa. Tu stawką nie jest tylko wygoda korzystania z aplikacji ani reputacja dostawcy, lecz głównie nadszarpnięte zaufanie ludzi, którzy wierzyli, że naprawdę znikają w tłumie.
Kupno nowego routera w Stanach zaraz zrobi się dużo trudniejsze. FCC odpaliło bardzo szeroki zakaz sprzedaży modeli spoza USA
Na pierwszy rzut oka wygląda to jak kolejny amerykański ruch wymierzony w chiński sprzęt. Problem w tym, że FCC nie sięgnęła po skalpel, lecz po młot. Nowe modele konsumenckich routerów produkowanych poza USA straciły drogę do certyfikacji, a więc także do importu i sprzedaży. To decyzja, która wykracza daleko poza TP-Link i może namieszać tam, gdzie rynek dopiero zaczynał się rozpędzać, czyli w segmencie coraz tańszych urządzeń Wi-Fi 7.
FedRAMP autoryzował chmurę rządową Microsoftu nie dlatego, że była bezpieczna, lecz dlatego, że nikt nie mógł jej już odpiąć
Certyfikat FedRAMP od ponad dekady uchodzi za rządową pieczęć bezpieczeństwa dla rozwiązań chmurowych w USA. Gdy w marcu 2026 roku ProPublica ujawniła kulisy wieloletniej batalii między Microsoftem a jego rządowymi audytorami, okazało się, że certyfikacja GCC High, flagowego produktu Microsoftu dla agencji federalnych i sektora obronnego, wyglądała zgoła inaczej, niż powinien wyglądać proces weryfikacji cyberbezpieczeństwa.
Hakerzy mogą przejąć pełną kontrolę nad twoim serwerem przez tanie akcesorium. Poziom podatności CVSS jest alarmujący
Tanie urządzenia IP-KVM zrewolucjonizowały pracę wielu administratorów. Za kilkadziesiąt dolarów można zdalnie przejmować klawiaturę, obraz i mysz dowolnego serwera, nawet gdy ten jest zawieszony lub wyłączony. Ten sam mechanizm, który sprawia, że są niezbędnymi w serwerowni, sprawia, że stają się także atrakcyjnym celem dla hakerów. Badacze z Eclypsium sprawdzili cztery popularne marki KVMów. Wyniki nie pozostawiają złudzeń.
World AgentKit to kryptograficzny dowód człowieczeństwa jako warstwa tożsamości dla autonomicznych agentów AI
Kiedy jeden człowiek może uruchomić tysiące agentów AI jednocześnie, serwisy internetowe zaczynają przypominać strefy oblężenia. Rezerwacje znikają w ułamkach sekund, pule biletów kończą się, zanim człowiek zdąży kliknąć. World, znany wcześniej jako Worldcoin, twierdzi, że ma na to odpowiedź. Chodzi o kryptograficznie potwierdzoną tożsamość, pozwalającą powiązać każdego agenta z konkretną tęczówką oka użytkownika.
Gen. dyw. Karol Molenda mianowany Cyber Championem NATO - doradcą strategicznym ds. cyberobrony
Komitet Wojskowy NATO wybrał gen. dyw. Karola Molendę, dowódcę Komponentu Wojsk Obrony Cyberprzestrzeni, na stanowisko Cyber Championa, czyli strategicznego doradcy dowódcy Allied Command Transformation ds. cyberobrony. ACT to jedno z dwóch strategicznych dowództw Sojuszu Północnoatlantyckiego, odpowiedzialne za transformację technologiczną, doktrynę i zdolności bojowe. Polska od lat buduje pozycję w tym obszarze.
Niewidzialne znaki Unicode kradną tokeny GitHub i opróżniają portfele krypto. GlassWorm wraca z nową falą ataków
Deweloper patrzy na kod i widzi pustą linię. Narzędzie do statycznej analizy potwierdza, że jest czysto. Tymczasem w tej pozornej pustce siedzi kompletny złośliwy ładunek, niewidoczny dla ludzkich oczu, w pełni czytelny dla interpretera JavaScript. Kampania GlassWorm uderzyła w open source z ogromnym rozmachem, i po raz kolejny pokazała, że tradycyjny przegląd kodu ma ślepą plamkę, którą atakujący potrafią eksploatować na przemysłową skalę.
Twój router ASUS może pracować dla cyberprzestępców. 14 000 urządzeń z niemal nieusuwalnym botnetem
Domowe i firmowe routery od lat są ulubionymi celami cyberprzestępców, co pokazywały choćby opisywane przez nas kampanie hakerskie AyySSHush czy TheMoon. Nowe odkrycie badaczy z Black Lotus Labs to jednak zupełnie inny kaliber zagrożenia. Botnet KadNap, który od sierpnia 2025 roku rośnie w siłę, nie tylko zainfekował tysiące urządzeń sieciowych, ale zrobił to w sposób, który znacząco utrudnia jego likwidację.
Hakerzy nie włamują się już do AI, oni go po prostu przekonują. Oto jak działa Sugar-Coated Poison
Rywalizacja między możliwościami modeli AI a ich bezpieczeństwem nigdy nie była tak wyraźna. F5 Labs co miesiąc publikuje ranking CASI, oceniający odporność czołowych modeli językowych na rzeczywiste ataki przy użyciu 10 000 nowych promptów. Marcowa edycja przynosi niepokojące przesunięcia i jedną nazwę, która dominuje w złym kontekście. Jednocześnie nowe techniki ataku pokazują, że era prymitywnych jailbreaków właśnie dobiega końca.
Koniec z prowizorką. Rząd przyjął strategię, która ma zmienić polskie cyberbezpieczeństwo do 2029 roku
10 marca 2026 roku Rada Ministrów przyjęła Strategię Cyberbezpieczeństwa Rzeczypospolitej Polskiej na lata 2025-2029. Dokument zastąpił poprzednią strategię, która wygasła z końcem 2024 roku, i trafia do obiegu w momencie, gdy Polska plasuje się w czołówce najczęściej atakowanych krajów Europy. Kilka tygodni wcześniej Prezydent Nawrocki podpisał nowelizację ustawy o Krajowym Systemie Cyberbezpieczeństwa wdrażającą dyrektywę NIS2.
Luka w Gemini Live pozwalała rozszerzeniom Chrome na eskalację uprawnień i dostęp do kamery, mikrofonu i lokalnych plików
Kiedy Google we wrześniu 2025 roku wbudowało asystenta Gemini bezpośrednio w Chrome, przeglądarka zyskała możliwości, które wcześniej wymagały wielu zewnętrznych narzędzi. Gemini Live może czytać strony, robić zrzuty ekranu, sięgać po lokalne pliki, a nawet używać kamery i mikrofonu. Badacze z Palo Alto Networks Unit 42 odkryli, że ten sam dostęp można było przejąć przez zwykłe rozszerzenie przeglądarki.
Koniec z łamaniem certyfikatów SSL przez komputery kwantowe. Google i Cloudflare mają na to odpowiedź
Komputery kwantowe nie stanowią jeszcze praktycznego zagrożenia dla szyfrowanych połączeń, ale czas na przygotowania kurczy się szybciej, niż wiele organizacji zakłada. Google ogłosiło program mający na celu zabezpieczenie certyfikatów HTTPS w Chrome przed atakami z użyciem algorytmu Shora. Migracja calej infrastruktury PKI, w tym urzedów certyfikacji, logów przejrzystości i przeglądarek, to praca na lata. Właśnie dlatego ruszyła teraz.
Twoja sieć dla gości nie chroni cię tak, jak myślisz. AirSnitch omija szyfrowanie Wi-Fi w urządzeniach Netgear, Cisco i ASUS
Historia bezpieczeństwa sieci Wi-Fi to duża seria ataków, które kolejno łamały standardy szyfrowania, od WEP przez WPA2, az po WPA3. Każdy kolejny protokół miał rozwiązywać błędy poprzednika. Teraz badacze z Uniwersytetu Kalifornijskiego w Riverside oglosili AirSnitch, czyli serie technik, które nie łamią samego szyfrowania, ale skutecznie je omijają. I co wazniejsze, działają skutecznie przeciwko każdemu z jedenаstu testowanych urzadzeń.
Banki dostaną nową tarczę przed SIM swappingiem. Czterej operatorzy w Polsce właśnie się dogadali
Bezpieczeństwo cyfrowe w telekomunikacji rzadko bywa tematem wywołującym wielkiee emocje. Tym razem może być inaczej, gdyż wszysy czterej najwięksi polscy operatorzy sieci mobilnych ogłosili inicjatywę, której skutki odczują przede wszystkim klienci banków, platform e-commerce i wszelkiego rodzaju usług wymagających potwierdzenia tożsamości. Motorem zmian jest globalny standard CAMARA, który w Polsce właśnie nabiera kształtu.
UOKiK zyska prawo do blokowania domen internetowych, zakupów kontrolowanych pod fikcyjnymi danymi oraz przeszukiwania firm
Urząd Ochrony Konkurencji i Konsumentów szykuje się do radykalnej zmiany sposobu nadzoru nad handlem elektronicznym. Projekt nowelizacji ustawy przyznaje prezesowi UOKiK uprawnienia znane dotąd głównie ze śledztw karnych. Chodzi o implementację unijnego rozporządzenia CPC, które ma ujednolicić kompetencje organów ochrony konsumentów w krajach członkowskich i umożliwić im skuteczniejszą walkę z transgranicznymi oszustwami w sieci.
Pobierasz pirackie programy z GitHub i serwisów mirror? Ten atak wykradnie wszystko, nawet portfele krypto, hasła i pliki osobiste
Jeśli kiedykolwiek korzystałeś z serwisów mirror do pobierania plików albo szukałeś cracków na GitHubie, masz problem. Badacze z irańskiej firmy GRAPH Inc. odkryli kampanię ataku supply chain o kryptonimie RU-APT-ChainReaver-L, która zhakowała dwa główne serwisy udostępniania plików, Mirrored.to i Mirrorace.org. Korzystają z nich tysiące stron pobierania na całym świecie. Do tego przejęto kontrolę nad 50 kontami GitHub, z których wiele miało wieloletnią historię.
Archive.today zamienił użytkowników w nieświadomych hakerów. Wikipedia reaguje na atak DDoS
Wikipedia stanęła przed trudną decyzją, czy zablokować Archive.today, jeden z najpopularniejszych serwisów archiwizujących strony WWW. Powód? Administrator portalu wmontował złośliwy kod JavaScript w stronę CAPTCHA, zamieniając nieświadomych użytkowników w narzędzie ataku DDoS na prywatny blog. Informowaliśmy o śledztwie FBI dotyczącym właściciela serwisu. Eskalacja konfliktu może kosztować Wikipedię 695 tys. linków do zarchiwizowanych materiałów.
Biuro platformy X przeszukane przez francuskie służby. Śledztwo dotyczy deepfake'ów i manipulacji algorytmem
Francuskie służby podjęły zdecydowane kroki wobec platformy X należącej do Elona Muska. 3 lutego jednostka ds. cyberprzestępczości paryskiej prokuratury, wspierana przez Europol, przeprowadziła przeszukanie paryskiego biura serwisu społecznościowego. Elon Musk oraz była dyrektor generalna X Linda Yaccarino otrzymali wezwania na „dobrowolne przesłuchanie" zaplanowane na 20 kwietnia. Sprawa dotyczy chatbota AI Grok, który od miesięcy budzi kontrowersje.
Grupa APT przejęła infrastrukturę hostingową Notepad++ i dystrybuowała złośliwe aktualizacje od czerwca 2025 roku
Don Ho, twórca popularnego edytora Notepad++, ujawnił właśnie szokujące szczegóły ataku, który trwał niemal pół roku. Hakerzy przejęli mechanizm aktualizacji aplikacji nie przez włamanie do samego kodu, lecz przejmując infrastrukturę dostawcy hostingu. Ofiary były wybierane selektywnie. Atakujący precyzyjnie celowali w konkretnych użytkowników, dostarczając im zainfekowane instalatory pod przykrywką oficjalnych aktualizacji.
Moltbook to sieć społecznościowa dla agentów AI mająca 32 000 użytkowników. To jak Reddit, tylko dla sztucznej inteligencji
Platforma Moltbook w kilka dni przekroczyła 32 000 zarejestrowanych użytkowników. To nic nadzwyczajnego, gdyby nie fakt, że wszyscy są botami. Moltbook to sieć społecznościowa wzorowana na Reddicie, gdzie autonomiczne agenty AI publikują posty, komentują, głosują i tworzą własne społeczności, a wszystko bez udziału człowieka. Projekt wystartował zaledwie kilka dni temu jako towarzysz popularnego asystenta OpenClaw (wcześniej znanego jako Clawdbot i Moltbot).
Szef amerykańskiej agencji cyberbezpieczeństwa wgrał wrażliwe dokumenty do publicznej wersji ChatGPT
Paradoks szefa cyberbezpieczeństwa, który sam łamie zasady ochrony informacji? To nie scenariusz thrillera, lecz rzeczywistość w CISA, najważniejszej agencji odpowiedzialnej za obronę federalnych sieci komputerowych USA przed atakami sponsorowanymi przez wrogie państwa. Madhu Gottumukkala, szef CISA od maja ubiegłego roku, wywołał skandal. Okazało się, że przesłał wrażliwe dokumenty kontraktowe do publicznej wersji ChatGPT.
Polska wdraża dyrektywę NIS2. Nowe sektory, zespoły CSIRT i 7 lat na wycofanie sprzętu dostawców wysokiego ryzyka
Sejm zakończył głosowanie nad nowelizacją ustawy o Krajowym Systemie Cyberbezpieczeństwa, która ma wdrożyć w Polsce unijną dyrektywę NIS2 oraz wytyczne dotyczące bezpieczeństwa sieci 5G. Ustawa trafia teraz do Senatu. Zmiany obejmują rozszerzenie katalogu wrażliwych sektorów gospodarki, powstanie nowych zespołów reagowania na incydenty oraz mechanizm eliminacji dostawców wysokiego ryzyka z najważniejszej infrastruktury państwa.
Rosyjska grupa hakerska Sandworm zaatakowała polską sieć energetyczną złośliwym oprogramowaniem DynoWiper
Pod koniec grudnia 2025 roku polska infrastruktura energetyczna stała się celem jednej z najpoważniejszych prób sabotażu cybernetycznego w historii kraju. Jak wynika z ustaleń słowackiej firmy ESET za atakiem na elektrociepłownię oraz rozproszone instalacje odnawialnych źródeł energii w całej Polsce stoi grupa hakerska Sandworm, powiązana z rosyjskim wywiadem wojskowym GRU. Nie udało się sparaliżować dostaw energii elektrycznej, czyli wywołać blackoutu.
Mandiant publikuje tęczowe tablice łamiące NTLMv1 w 12 godzin. Czas definitywnie porzucić przestarzały protokół
Czasem trzeba pokazać włamywaczom, jak otwierać zamki, aby właściciele w końcu zrozumieli, że ich zabezpieczenia są do niczego. Firma Mandiant, należąca do Google Cloud, wypuściła do publicznej dystrybucji kompletny zestaw tęczowych tablic umożliwiających złamanie dowolnego hasła chronionego protokołem NTLMv1. To wykalkulowany ruch mający na celu wywołanie paniki wystarczającej, aby organizacje w końcu zrozumiały, że używają technologii, której słabości są powszechnie znane od 1999 roku.
Microsoft Copilot podatny na exploit Reprompt. Jedno kliknięcie wystarczy do kradzieży danych użytkownika
Asystenci AI stali się zaufanymi towarzyszami codziennej pracy. Powierzamy im wrażliwe informacje, szukamy wsparcia w trudnych decyzjach i pozwalamy na dostęp do naszych kont, plików czy kalendarzy. To zaufanie może jednak zostać wykorzystane w sposób, którego się nie spodziewamy. Eksperci z Varonis Threat Labs odkryli właśnie exploit o nazwie Reprompt, który pozwala przejąć kontrolę nad Microsoft Copilot Personal jednym kliknięciem w pozornie legalny link.
Odkryto VoidLink – wyrafinowany framework C2 dla systemów Linux w środowiskach kontenerowych i chmurowych
Przyzwyczailiśmy się, że najgroźniejsze zagrożenia trafiają przede wszystkim w Windows. Badacze z Check Point Research odkryli framework o kryptonimie VoidLink, który zamyka lukę w arsenale cyberprzestępców. Jest to pierwsze tak zaawansowane narzędzie przeznaczone wyłącznie dla środowisk linuksowych działającym w chmurze. Specjaliści używają określenia "daleko bardziej zaawansowany niż typowe złośliwe oprogramowanie dla Linuksa".
Możliwe, że to największe użycie luki w historii WhatsAppa. Do cyfrowej księgi trafiły miliardy użytkowników
Jeśli mielibyśmy powiedzieć, który komunikator jest najpopularniejszy, to bez wątpienia odpowiedź będzie jedna: WhatsApp. To rozwiązanie ukazało się na rynku już w 2009 roku, a od 2014 roku jego właścicielem jest firma Meta (Facebook, Instagram). WhatsApp dla wielu osób może się wydawać stosunkowo bezpiecznym komunikatorem, ale różne zdarzenia pokazały już, że nie w każdym przypadku tak jest. Pewna luka pozwoliła skompletować informacje o miliardach użytkowników.
Hakerzy wykradli dane milionów osób z Instagrama. Wszystko już dostępne w dark webie od kilku dni
Co jakiś czas dowiadujemy się o tym, że dane użytkowników konkretnej platformy znalazły się w Internecie - np. z powodu ataku hakerów. Tak właśnie jest i tym razem, gdyż popularny serwis społecznościowy, tytułowy Instagram, padł ofiarą właśnie takiego przestępczego działania. W jego wyniku na jednym z forum dla cyberprzestępców po ciemnej stronie Internetu (tzw. dark web) znalazły się różne dane o 17,5 mln użytkowników platformy od Mety.
Centralne Biuro Zwalczania Cyberprzestępczości rozbiło wiele gangów, a teraz ma zostać zlikwidowane. Jakie będą konsekwencje?
Centralne Biuro Zwalczania Cyberprzestępczości ma za sobą zaledwie dwa i pół roku intensywnej pracy. W tym czasie zatrzymano setki cyberprzestępców, rozbito międzynarodowe gangi pedofilskie i odzyskano dziesiątki mln złotych dla oszukanych obywateli. Operacje o nazwach kodowych „Game Over" czy „PowerOFF" stały się wizytówką polskiej cyberpolicji. Mimo imponujących wyników i ciągłej rekrutacji specjalistów, Komenda Główna Policji zapowiedziała radykalną zmianę.
Ministerstwo Cyfryzacji ogłasza strategię na lata 2026-2027. Dwie fabryki AI, implementacja NIS2 i piaskownice regulacyjne
Ministerstwo Cyfryzacji przedstawiło szczegółowy plan działań na lata 2026-2027, który może realnie zmienić pozycję Polski na cyfrowej mapie Europy. Dokument kreśli wizję państwa inwestującego w infrastrukturę AI na niespotykaną dotąd skalę, wdrażającego europejskie standardy cyberbezpieczeństwa i budującego własną suwerenność technologiczną. Od fabryk sztucznej inteligencji przez polski model językowy, aż po piaskownice regulacyjne dla przedsiębiorców.
Chiny mają Micius, Europa odpowiada Eagle-1. Konsorcjum NASK i Creotech realizuje projekt PIONIER-Q-SAT za 9,9 mln euro
Europa przyspiesza w wyścigu o bezpieczną komunikację kwantową, a Polska właśnie zajęła w nim ważną pozycję. Międzynarodowe konsorcjum pod przewodnictwem NASK rozpoczyna realizację projektu PIONIER-Q-SAT, który ma połączyć najdłuższą w Europie naziemną sieć kwantową z kosmicznym segmentem EuroQCI. Mobilna stacja naziemna umożliwi bezpośredni kontakt z satelitą Eagle-1, pierwszym europejskim satelitą kwantowym.
- 1
- 2
- 3
- …
- następna ›
























Test NVIDIA DLSS 4.5 kontra DLSS 4 oraz AMD FSR 4.1 - Porównanie najlepszych metod upscalingu na PC
NVIDIA GeForce RTX 5000 - statystyki cenowe kart graficznych Blackwell na kwiecień 2026. Jak wyglądają kwoty na tle MSRP?
Test wydajności Pragmata z Path Tracing - Klęka nawet GeForce RTX 5090! Lepiej przygotujcie upscaling i generator klatek
ASUS ROG Equalizer to nowy przewód 12V-2x6. Producent obiecuje niższe temperatury i równy rozkład prądu
Jaki komputer do gier kupić? Polecane zestawy komputerowe na maj 2026. Komputery gamingowe w różnych cenach