cyberbezpieczeństwo
- 1
- 2
- 3
- …
- następna ›
Niewidzialne znaki Unicode kradną tokeny GitHub i opróżniają portfele krypto. GlassWorm wraca z nową falą ataków
Deweloper patrzy na kod i widzi pustą linię. Narzędzie do statycznej analizy potwierdza, że jest czysto. Tymczasem w tej pozornej pustce siedzi kompletny złośliwy ładunek, niewidoczny dla ludzkich oczu, w pełni czytelny dla interpretera JavaScript. Kampania GlassWorm uderzyła w open source z ogromnym rozmachem, i po raz kolejny pokazała, że tradycyjny przegląd kodu ma ślepą plamkę, którą atakujący potrafią eksploatować na przemysłową skalę.
Twój router ASUS może pracować dla cyberprzestępców. 14 000 urządzeń z niemal nieusuwalnym botnetem
Domowe i firmowe routery od lat są ulubionymi celami cyberprzestępców, co pokazywały choćby opisywane przez nas kampanie hakerskie AyySSHush czy TheMoon. Nowe odkrycie badaczy z Black Lotus Labs to jednak zupełnie inny kaliber zagrożenia. Botnet KadNap, który od sierpnia 2025 roku rośnie w siłę, nie tylko zainfekował tysiące urządzeń sieciowych, ale zrobił to w sposób, który znacząco utrudnia jego likwidację.
Hakerzy nie włamują się już do AI, oni go po prostu przekonują. Oto jak działa Sugar-Coated Poison
Rywalizacja między możliwościami modeli AI a ich bezpieczeństwem nigdy nie była tak wyraźna. F5 Labs co miesiąc publikuje ranking CASI, oceniający odporność czołowych modeli językowych na rzeczywiste ataki przy użyciu 10 000 nowych promptów. Marcowa edycja przynosi niepokojące przesunięcia i jedną nazwę, która dominuje w złym kontekście. Jednocześnie nowe techniki ataku pokazują, że era prymitywnych jailbreaków właśnie dobiega końca.
Koniec z prowizorką. Rząd przyjął strategię, która ma zmienić polskie cyberbezpieczeństwo do 2029 roku
10 marca 2026 roku Rada Ministrów przyjęła Strategię Cyberbezpieczeństwa Rzeczypospolitej Polskiej na lata 2025-2029. Dokument zastąpił poprzednią strategię, która wygasła z końcem 2024 roku, i trafia do obiegu w momencie, gdy Polska plasuje się w czołówce najczęściej atakowanych krajów Europy. Kilka tygodni wcześniej Prezydent Nawrocki podpisał nowelizację ustawy o Krajowym Systemie Cyberbezpieczeństwa wdrażającą dyrektywę NIS2.
Luka w Gemini Live pozwalała rozszerzeniom Chrome na eskalację uprawnień i dostęp do kamery, mikrofonu i lokalnych plików
Kiedy Google we wrześniu 2025 roku wbudowało asystenta Gemini bezpośrednio w Chrome, przeglądarka zyskała możliwości, które wcześniej wymagały wielu zewnętrznych narzędzi. Gemini Live może czytać strony, robić zrzuty ekranu, sięgać po lokalne pliki, a nawet używać kamery i mikrofonu. Badacze z Palo Alto Networks Unit 42 odkryli, że ten sam dostęp można było przejąć przez zwykłe rozszerzenie przeglądarki.
Koniec z łamaniem certyfikatów SSL przez komputery kwantowe. Google i Cloudflare mają na to odpowiedź
Komputery kwantowe nie stanowią jeszcze praktycznego zagrożenia dla szyfrowanych połączeń, ale czas na przygotowania kurczy się szybciej, niż wiele organizacji zakłada. Google ogłosiło program mający na celu zabezpieczenie certyfikatów HTTPS w Chrome przed atakami z użyciem algorytmu Shora. Migracja calej infrastruktury PKI, w tym urzedów certyfikacji, logów przejrzystości i przeglądarek, to praca na lata. Właśnie dlatego ruszyła teraz.
Twoja sieć dla gości nie chroni cię tak, jak myślisz. AirSnitch omija szyfrowanie Wi-Fi w urządzeniach Netgear, Cisco i ASUS
Historia bezpieczeństwa sieci Wi-Fi to duża seria ataków, które kolejno łamały standardy szyfrowania, od WEP przez WPA2, az po WPA3. Każdy kolejny protokół miał rozwiązywać błędy poprzednika. Teraz badacze z Uniwersytetu Kalifornijskiego w Riverside oglosili AirSnitch, czyli serie technik, które nie łamią samego szyfrowania, ale skutecznie je omijają. I co wazniejsze, działają skutecznie przeciwko każdemu z jedenаstu testowanych urzadzeń.
Banki dostaną nową tarczę przed SIM swappingiem. Czterej operatorzy w Polsce właśnie się dogadali
Bezpieczeństwo cyfrowe w telekomunikacji rzadko bywa tematem wywołującym wielkiee emocje. Tym razem może być inaczej, gdyż wszysy czterej najwięksi polscy operatorzy sieci mobilnych ogłosili inicjatywę, której skutki odczują przede wszystkim klienci banków, platform e-commerce i wszelkiego rodzaju usług wymagających potwierdzenia tożsamości. Motorem zmian jest globalny standard CAMARA, który w Polsce właśnie nabiera kształtu.
UOKiK zyska prawo do blokowania domen internetowych, zakupów kontrolowanych pod fikcyjnymi danymi oraz przeszukiwania firm
Urząd Ochrony Konkurencji i Konsumentów szykuje się do radykalnej zmiany sposobu nadzoru nad handlem elektronicznym. Projekt nowelizacji ustawy przyznaje prezesowi UOKiK uprawnienia znane dotąd głównie ze śledztw karnych. Chodzi o implementację unijnego rozporządzenia CPC, które ma ujednolicić kompetencje organów ochrony konsumentów w krajach członkowskich i umożliwić im skuteczniejszą walkę z transgranicznymi oszustwami w sieci.
Pobierasz pirackie programy z GitHub i serwisów mirror? Ten atak wykradnie wszystko, nawet portfele krypto, hasła i pliki osobiste
Jeśli kiedykolwiek korzystałeś z serwisów mirror do pobierania plików albo szukałeś cracków na GitHubie, masz problem. Badacze z irańskiej firmy GRAPH Inc. odkryli kampanię ataku supply chain o kryptonimie RU-APT-ChainReaver-L, która zhakowała dwa główne serwisy udostępniania plików, Mirrored.to i Mirrorace.org. Korzystają z nich tysiące stron pobierania na całym świecie. Do tego przejęto kontrolę nad 50 kontami GitHub, z których wiele miało wieloletnią historię.
Archive.today zamienił użytkowników w nieświadomych hakerów. Wikipedia reaguje na atak DDoS
Wikipedia stanęła przed trudną decyzją, czy zablokować Archive.today, jeden z najpopularniejszych serwisów archiwizujących strony WWW. Powód? Administrator portalu wmontował złośliwy kod JavaScript w stronę CAPTCHA, zamieniając nieświadomych użytkowników w narzędzie ataku DDoS na prywatny blog. Informowaliśmy o śledztwie FBI dotyczącym właściciela serwisu. Eskalacja konfliktu może kosztować Wikipedię 695 tys. linków do zarchiwizowanych materiałów.
Biuro platformy X przeszukane przez francuskie służby. Śledztwo dotyczy deepfake'ów i manipulacji algorytmem
Francuskie służby podjęły zdecydowane kroki wobec platformy X należącej do Elona Muska. 3 lutego jednostka ds. cyberprzestępczości paryskiej prokuratury, wspierana przez Europol, przeprowadziła przeszukanie paryskiego biura serwisu społecznościowego. Elon Musk oraz była dyrektor generalna X Linda Yaccarino otrzymali wezwania na „dobrowolne przesłuchanie" zaplanowane na 20 kwietnia. Sprawa dotyczy chatbota AI Grok, który od miesięcy budzi kontrowersje.
Grupa APT przejęła infrastrukturę hostingową Notepad++ i dystrybuowała złośliwe aktualizacje od czerwca 2025 roku
Don Ho, twórca popularnego edytora Notepad++, ujawnił właśnie szokujące szczegóły ataku, który trwał niemal pół roku. Hakerzy przejęli mechanizm aktualizacji aplikacji nie przez włamanie do samego kodu, lecz przejmując infrastrukturę dostawcy hostingu. Ofiary były wybierane selektywnie. Atakujący precyzyjnie celowali w konkretnych użytkowników, dostarczając im zainfekowane instalatory pod przykrywką oficjalnych aktualizacji.
Moltbook to sieć społecznościowa dla agentów AI mająca 32 000 użytkowników. To jak Reddit, tylko dla sztucznej inteligencji
Platforma Moltbook w kilka dni przekroczyła 32 000 zarejestrowanych użytkowników. To nic nadzwyczajnego, gdyby nie fakt, że wszyscy są botami. Moltbook to sieć społecznościowa wzorowana na Reddicie, gdzie autonomiczne agenty AI publikują posty, komentują, głosują i tworzą własne społeczności, a wszystko bez udziału człowieka. Projekt wystartował zaledwie kilka dni temu jako towarzysz popularnego asystenta OpenClaw (wcześniej znanego jako Clawdbot i Moltbot).
Szef amerykańskiej agencji cyberbezpieczeństwa wgrał wrażliwe dokumenty do publicznej wersji ChatGPT
Paradoks szefa cyberbezpieczeństwa, który sam łamie zasady ochrony informacji? To nie scenariusz thrillera, lecz rzeczywistość w CISA, najważniejszej agencji odpowiedzialnej za obronę federalnych sieci komputerowych USA przed atakami sponsorowanymi przez wrogie państwa. Madhu Gottumukkala, szef CISA od maja ubiegłego roku, wywołał skandal. Okazało się, że przesłał wrażliwe dokumenty kontraktowe do publicznej wersji ChatGPT.
Polska wdraża dyrektywę NIS2. Nowe sektory, zespoły CSIRT i 7 lat na wycofanie sprzętu dostawców wysokiego ryzyka
Sejm zakończył głosowanie nad nowelizacją ustawy o Krajowym Systemie Cyberbezpieczeństwa, która ma wdrożyć w Polsce unijną dyrektywę NIS2 oraz wytyczne dotyczące bezpieczeństwa sieci 5G. Ustawa trafia teraz do Senatu. Zmiany obejmują rozszerzenie katalogu wrażliwych sektorów gospodarki, powstanie nowych zespołów reagowania na incydenty oraz mechanizm eliminacji dostawców wysokiego ryzyka z najważniejszej infrastruktury państwa.
Rosyjska grupa hakerska Sandworm zaatakowała polską sieć energetyczną złośliwym oprogramowaniem DynoWiper
Pod koniec grudnia 2025 roku polska infrastruktura energetyczna stała się celem jednej z najpoważniejszych prób sabotażu cybernetycznego w historii kraju. Jak wynika z ustaleń słowackiej firmy ESET za atakiem na elektrociepłownię oraz rozproszone instalacje odnawialnych źródeł energii w całej Polsce stoi grupa hakerska Sandworm, powiązana z rosyjskim wywiadem wojskowym GRU. Nie udało się sparaliżować dostaw energii elektrycznej, czyli wywołać blackoutu.
Mandiant publikuje tęczowe tablice łamiące NTLMv1 w 12 godzin. Czas definitywnie porzucić przestarzały protokół
Czasem trzeba pokazać włamywaczom, jak otwierać zamki, aby właściciele w końcu zrozumieli, że ich zabezpieczenia są do niczego. Firma Mandiant, należąca do Google Cloud, wypuściła do publicznej dystrybucji kompletny zestaw tęczowych tablic umożliwiających złamanie dowolnego hasła chronionego protokołem NTLMv1. To wykalkulowany ruch mający na celu wywołanie paniki wystarczającej, aby organizacje w końcu zrozumiały, że używają technologii, której słabości są powszechnie znane od 1999 roku.
Microsoft Copilot podatny na exploit Reprompt. Jedno kliknięcie wystarczy do kradzieży danych użytkownika
Asystenci AI stali się zaufanymi towarzyszami codziennej pracy. Powierzamy im wrażliwe informacje, szukamy wsparcia w trudnych decyzjach i pozwalamy na dostęp do naszych kont, plików czy kalendarzy. To zaufanie może jednak zostać wykorzystane w sposób, którego się nie spodziewamy. Eksperci z Varonis Threat Labs odkryli właśnie exploit o nazwie Reprompt, który pozwala przejąć kontrolę nad Microsoft Copilot Personal jednym kliknięciem w pozornie legalny link.
Odkryto VoidLink – wyrafinowany framework C2 dla systemów Linux w środowiskach kontenerowych i chmurowych
Przyzwyczailiśmy się, że najgroźniejsze zagrożenia trafiają przede wszystkim w Windows. Badacze z Check Point Research odkryli framework o kryptonimie VoidLink, który zamyka lukę w arsenale cyberprzestępców. Jest to pierwsze tak zaawansowane narzędzie przeznaczone wyłącznie dla środowisk linuksowych działającym w chmurze. Specjaliści używają określenia "daleko bardziej zaawansowany niż typowe złośliwe oprogramowanie dla Linuksa".
Możliwe, że to największe użycie luki w historii WhatsAppa. Do cyfrowej księgi trafiły miliardy użytkowników
Jeśli mielibyśmy powiedzieć, który komunikator jest najpopularniejszy, to bez wątpienia odpowiedź będzie jedna: WhatsApp. To rozwiązanie ukazało się na rynku już w 2009 roku, a od 2014 roku jego właścicielem jest firma Meta (Facebook, Instagram). WhatsApp dla wielu osób może się wydawać stosunkowo bezpiecznym komunikatorem, ale różne zdarzenia pokazały już, że nie w każdym przypadku tak jest. Pewna luka pozwoliła skompletować informacje o miliardach użytkowników.
Hakerzy wykradli dane milionów osób z Instagrama. Wszystko już dostępne w dark webie od kilku dni
Co jakiś czas dowiadujemy się o tym, że dane użytkowników konkretnej platformy znalazły się w Internecie - np. z powodu ataku hakerów. Tak właśnie jest i tym razem, gdyż popularny serwis społecznościowy, tytułowy Instagram, padł ofiarą właśnie takiego przestępczego działania. W jego wyniku na jednym z forum dla cyberprzestępców po ciemnej stronie Internetu (tzw. dark web) znalazły się różne dane o 17,5 mln użytkowników platformy od Mety.
Centralne Biuro Zwalczania Cyberprzestępczości rozbiło wiele gangów, a teraz ma zostać zlikwidowane. Jakie będą konsekwencje?
Centralne Biuro Zwalczania Cyberprzestępczości ma za sobą zaledwie dwa i pół roku intensywnej pracy. W tym czasie zatrzymano setki cyberprzestępców, rozbito międzynarodowe gangi pedofilskie i odzyskano dziesiątki mln złotych dla oszukanych obywateli. Operacje o nazwach kodowych „Game Over" czy „PowerOFF" stały się wizytówką polskiej cyberpolicji. Mimo imponujących wyników i ciągłej rekrutacji specjalistów, Komenda Główna Policji zapowiedziała radykalną zmianę.
Ministerstwo Cyfryzacji ogłasza strategię na lata 2026-2027. Dwie fabryki AI, implementacja NIS2 i piaskownice regulacyjne
Ministerstwo Cyfryzacji przedstawiło szczegółowy plan działań na lata 2026-2027, który może realnie zmienić pozycję Polski na cyfrowej mapie Europy. Dokument kreśli wizję państwa inwestującego w infrastrukturę AI na niespotykaną dotąd skalę, wdrażającego europejskie standardy cyberbezpieczeństwa i budującego własną suwerenność technologiczną. Od fabryk sztucznej inteligencji przez polski model językowy, aż po piaskownice regulacyjne dla przedsiębiorców.
Chiny mają Micius, Europa odpowiada Eagle-1. Konsorcjum NASK i Creotech realizuje projekt PIONIER-Q-SAT za 9,9 mln euro
Europa przyspiesza w wyścigu o bezpieczną komunikację kwantową, a Polska właśnie zajęła w nim ważną pozycję. Międzynarodowe konsorcjum pod przewodnictwem NASK rozpoczyna realizację projektu PIONIER-Q-SAT, który ma połączyć najdłuższą w Europie naziemną sieć kwantową z kosmicznym segmentem EuroQCI. Mobilna stacja naziemna umożliwi bezpośredni kontakt z satelitą Eagle-1, pierwszym europejskim satelitą kwantowym.
DKWOC podpisuje porozumienie z DataWalk. Polska alternatywa dla systemów Palantir w służbie cyberwojska
Dowództwo Komponentu Wojsk Obrony Cyberprzestrzeni podpisało strategiczne porozumienie z wrocławską spółką DataWalk. Wcześniej podobne dokumenty trafiły do firm takich jak Oracle, Samsung czy Google Cloud. Tym razem jednak stawka wydaje się znacznie wyższa. DataWalk, porównywany do amerykańskiej firmy Palantir, ma szansę udowodnić, że polska technologia potrafi konkurować z globalnymi graczami w wojskowej analizie danych operacyjnych.
Portal Cyber.gov.pl integruje usługi cyberbezpieczeństwa NASK i Ministerstwa Cyfryzacji. To może uratować Twoją firmę
Ministerstwo Cyfryzacji we współpracy z NASK uruchomiło właśnie cyber.gov.pl, platformę, która ma być centralnym punktem dostępu do informacji i narzędzi związanych z cyberbezpieczeństwem w Polsce. To odpowiedź na alarmujące statystyki, W 2025 roku liczba incydentów cyberbezpieczeństwa w kraju podwoiła się w porównaniu z rokiem ubiegłym, osiągając poziom przekraczający 111 tys. zgłoszeń. Portal konsoliduje dotychczas rozproszone zasoby i oferuje bezpłatne usługi.
Raport Genetec State of Physical Security 2026 - 73% firm stawia na stabilność dostawcy, AI po raz pierwszy w TOP3 priorytetów
Branża zabezpieczeń fizycznych przechodzi metamorfozę, która zmienia dotychczasowe reguły gry. Systemy ochrony przestają być traktowane jak konieczny koszt, a zaczynają pełnić rolę strategicznego narzędzia wspierającego cele biznesowe. Genetec, specjalizujący się w oprogramowaniu dla zabezpieczeń fizycznych przedsiębiorstw, właśnie opublikował coroczny raport State of Physical Security, który bazuje na odpowiedziach ponad 7368 profesjonalistów z sześciu regionów świata.
Street Mode w Revolut to inteligentne rozwiązanie chroniące przed wymuszaniem przelewu poza zaufanymi lokalizacjami
Kradzież smartfona przestała być tylko utratą urządzenia. Przestępca może wymusić na ofierze odblokowanie go twarzą, obejść zabezpieczenia biometryczne i wyprowadzić pieniądze z aplikacji bankowej. W Wielkiej Brytanii liczba kradzieży telefonów wzrosła o 425 proc. od 2021 roku, a nowa taktyka zwana "transfer muggingiem" zyskuje na popularności w Europie. Revolut właśnie uruchomił funkcję, która wykorzystuje geolokalizację w sposób, aby temu zapobiegać.
Atak na Mixpanel. OpenAI informuje o wycieku danych profilowych użytkowników platformy deweloperskiej
Gdy myślimy o bezpieczeństwie firm technologicznych pokroju OpenAI, zakładamy, że ich własne systemy są nie do przebicia. Tymczasem rzeczywistość jest bardziej złożona. Nawet najbardziej zaawansowane firmy AI mogą stać się ofiarami cyberataków, choć często nie w sposób, jakiego byśmy się spodziewali. OpenAI poinformowało część użytkowników o incydencie bezpieczeństwa, który dotknął nie ich własnej infrastruktury, ale zewnętrznego partnera.
NATO wybiera Google Cloud z technologią air-gapped i sztuczną inteligencją do obsługi tajnych danych
Sojusz Północnoatlantycki podkręca tempo w cyfrowej modernizacji. Tym razem na tapecie znalazło się rozwiązanie chmurowe firmy Google. Porozumienie z NATO i Google Cloud otwiera nowy rozdział, którym ma być suwerenna, odizolowana chmura, gotowa przyjąć nawet najbardziej wrażliwe dane. To posunięcie zwiastuje nową erę w zarządzaniu bezpieczeństwem, gdzie sztuczna inteligencja staje się nieodłącznym elementem tajnych analiz.
Dowództwo Obrony Cyberprzestrzeni uruchamia Cyber Legion. Nowy model rekrutacji ekspertów IT do struktur obronnych
Program MON przyciągnął pięć razy więcej specjalistów, niż zakładano. Cyber Legion to odpowiedź na rosnące zagrożenia cyberprzestrzeni. Łączy cywilnych ekspertów IT z wojskowymi strukturami obrony. Program ma ambicje zbudowania jednego z najsilniejszych zasobów cyberbezpieczeństwa na świecie, wykorzystując model sprawdzony w Estonii czy Finlandii, ale dostosowany do polskich realiów. Dlaczego tak wielu specjalistów zdecydowało się dołączyć? Co oferuje im armia?
Hakerska operacja WrtHug na routery ASUS. Sprawdź, czy Twój domowy router został przejęty przez hakerów
Większość traktuje domowy router jako urządzenie typu "skonfiguruj i zapomnij". Tymczasem ten niepozorny kawałek plastiku, stojący gdzieś na półce w przedpokoju, jest pierwszą linią obrony naszej cyfrowej prywatności. Niestety, najnowsze doniesienia wskazują, że ta linia została właśnie przełamana na niespotykaną wcześniej skalę. Wykryto nową, wyrafinowaną kampanię wymierzoną w popularny sprzęt sieciowy, która zamienia domowe urządzenia w posłuszne zombie.
Twoje dziecko może być celem ekstremistów. Europol odkrył prawdę o Discordzie i Steamie, 6500 linków do zablokowania
Świat gier wideo kojarzy się z rozrywką i niewinną eskapistyczną przyjemnością. Dla milionów graczy Discord, Steam czy Twitch to miejsca, gdzie spotykają się z przyjaciółmi, dzielą swoimi osiągnięciami i wspólnie spędzają czas. Problem polega na tym, że te przestrzenie od dawna widzą również ktoś inni, grupy ekstremistyczne traktujące ekosystem gamingowy jako wyjątkowo żyzny grunt do rekrutacji, szczególnie wśród młodych i podatnych na manipulację użytkowników.
FBI poluje na właściciela portalu Archive.today. Ten serwis zapisuje wszystko i niczego nie można z niego usunąć
Przez ponad dekadę Archive.today działał w cieniu. Zapisywał strony internetowe bez możliwości ich usunięcia, pozwalał omijać paywall'e najważniejszych mediów i skutecznie ukrywał tożsamość swoich twórców. Teraz federalni agenci postanowili zakończyć tę anonimowość. Nakaz sądowy wysłany do kanadyjskiego rejestratora domen może odsłonić prawdziwą twarz osoby stojącej za jednym z najbardziej kontrowersyjnych serwisów archiwizujących w historii internetu.
Meta zarobiła 16 miliardów dolarów na reklamach oszustów w 2024 roku. Ujawniono wewnętrzne dokumenty koncernu
Mark Zuckerberg konsekwentnie powtarza, że przyszłość Meta Platforms to AI. Firma wydaje dziesiątki miliardów dolarów na rozwój potężnych modeli Llama i budowę gigantycznych centrów danych. Jednak najnowsze, szokujące doniesienia zza kulis rzucają zupełnie nowe światło na to, skąd naprawdę pochodzą pieniądze na te globalne ambicje. Wewnętrzne dokumenty, które wyciekły do mediów, ukazują dylemat etyczny, którego skala potrafi onieśmielić.
- 1
- 2
- 3
- …
- następna ›




























NVIDIA prawie bez konkurencji na rynku kart graficznych. Firma jeszcze bardziej zwiększyła pozycję na tle AMD i Intela w Q4 2025
NVIDIA DLSS 5 - Firma prezentuje przyszłość grafiki komputerowej, bazującej na wykorzystaniu Neural Renderingu
NVIDIA DLSS 4.5 i AMD FSR4 - ślepy test metod upscalingu pokazuje, że gracze nie są wstanie odróżnić ich od rozdzielczości natywnej
Test wydajności Resident Evil Requiem - Path Tracing tylko dla GeForce RTX. Wysoka jakość grafiki i wysokie wymagania, ale...
Test wydajności Resident Evil Requiem - Jakie wymagania sprzętowe? Jest dobrze... dopóki nie zabraknie VRAM