cyberbezpieczeństwo
- 1
- 2
- 3
- następna ›
Naukowcy odkryli prosty sposób na zmuszenie AI do łamania zasad. Wystarczy jedna sztuczka psychologiczna i działa w 100 proc.

Sztuczna inteligencja i duże modele językowe stają się coraz bardziej zaawansowane. Ich twórcy implementują w nich zabezpieczenia, które mają uniemożliwić generowanie szkodliwych lub niebezpiecznych treści. Jednakże, wraz z rozwojem technologii, rozwijają się również metody obchodzenia tych barier. Najnowsze badania pokazują, że do złamania zabezpieczeń nie potrzeba już skomplikowanego kodu. Czasami wystarczy odpowiednie podejście psychologiczne.
NASK za 300 mln złotych zabezpieczy polskie wodociągi w ramach ochrony przed rosyjskimi cyberatakami na infrastrukturę krytyczną

Infrastruktura krytyczna, od której zależy codzienne funkcjonowanie państwa i obywateli, przechodzi cyfrową transformację. Choć modernizacja przynosi wiele korzyści w zakresie wydajności, to jednocześnie otwiera nowe drogi dla cyberataków. Zapewnienie ciągłości działania usług tak podstawowych jak dostawy wody pitnej wymaga dziś nie tylko dbałości o fizyczne rury i pompy, ale przede wszystkim o ich cyfrowe systemy sterowania.
FBI i CISA ostrzegają. Hakerzy z grupy Static Tundra wykorzystują luki w routerach Cisco do ataków na infrastrukturę krytyczną

Cyberataki sponsorowane przez państwa są jednym z poważniejszych zagrożeń dla globalnego bezpieczeństwa. Grupy hakerskie powiązane z rządami dysponują ogromnymi zasobami, które pozwalają im na prowadzenie długofalowych i zaawansowanych operacji. Ich celem często staje się infrastruktura krytyczna, od której zależy działanie całych państw. Najnowsze ostrzeżenia amerykańskich agencji rzucają nowe światło na skalę i metody działania jednej z takich grup.
Ironia cyberbezpieczeństwa. Hakerzy ShinyHunters zhackowali Google po tym, gdy firma ostrzegała innych przed ich atakami

Google stało się ofiarą ataku cyberprzestępczego, który pokazuje jak współczesne zagrożenia ewoluują w kierunku coraz bardziej wyrafinowanych form social engineeringu. Incydent ujawnia słabości nawet w najlepiej zabezpieczonych systemach korporacyjnych, gdy cyberprzestępcy wykorzystują ludzki czynnik jako główny wektor ataku. Atak przeprowadzony przez grupę ShinyHunters jest przykładem nowego trendu w cyberprzestępczości.
Cisco Talos ujawnia krytyczne luki w firmware laptopów Dell Latitude i Precision umożliwiających instalację trwałego malware

Ataki na łańcuch dostaw stają się coraz powszechniejsze i bardziej wyrafinowane. Cyberprzestępcy szukają słabych ogniw, a ich celem często stają się firmy, którym ufamy w kwestii naszego bezpieczeństwa. Zaufany partner, który ma chronić zasoby firmy, może nieświadomie stać się furtką dla napastników. Najnowszy przykład takiego ataku pokazuje, że zagrożenie może nadejść z najmniej oczekiwanej strony, wykorzystując do tego narzędzia, które miały zapewniać ochronę. To scenariusz, w którym...
Pracownicy korzystają z AI bez pozwolenia i kosztuje to firmy fortunę. IBM ujawnia dane o shadow AI

Cyberbezpieczeństwo pozostaje jednym z największych wyzwań dla firm na całym świecie. Każdego roku rosną nie tylko liczba i skala ataków, ale także ich koszty finansowe i wizerunkowe. Nowoczesne technologie, takie jak AI, oferują zaawansowane narzędzia obronne, ale jednocześnie wprowadzają nowe, nieznane dotąd zagrożenia. Skuteczna ochrona wymaga dobrej znajomości obecnej sytuacji, czyli kosztów związanych z atakami, jak i sposobów działania przestępców.
CrowdStrike ujawnia skalę wykorzystania AI przez grupę Famous Chollima do finansowania programów zbrojeniowych KRLD

Sztuczna inteligencja rewolucjonizuje wiele dziedzin, ale staje się też potężnym narzędziem w rękach cyberprzestępców. Najnowsze raporty wskazują, że państwowi hakerzy wykorzystują zaawansowane modele językowe do prowadzenia operacji na niespotykaną dotąd skalę. Celem nie jest już tylko kradzież danych, ale budowanie długofalowej siatki szpiegowskiej i finansowanie nielegalnych działań. Szczególnie jeden z krajów objętych sankcjami udoskonalił tę metodę.
Cyfrowa zemsta. Hakerzy zniszczyli 7000 serwerów i sparaliżowali największą rosyjską linię lotniczą Aerofłot

Współczesne konflikty zbrojne toczą się nie tylko konwencjonalnie, ale i w cyberprzestrzeni. Infrastruktura krytyczna: transport, energetyka i komunikacja, stała się jednym z głównych celów dla grup hakerskich. Ataki te mają na celu nie tylko destabilizację państwa i wywołanie chaosu informacyjnego i paniki wśród obywateli. Działania te, prowadzone równolegle do operacji militarnych, pokazują, jak ważnym elementem jest technologia i bezpieczeństwo cyfrowych systemów.
Hakerski atak na repozytoria Toptal w serwisie GitHub umożliwia dystrybucję malware przez Node Package Manager

Liczba cyberataków na projekty open source i narzędzia programistyczne stale rośnie. Coraz częściej celem są także renomowane firmy, a skutki takich incydentów mogą być poważne. Jedno z ostatnich wydarzeń pokazuje, że nawet dobrze znane organizacje muszą szczególnie dbać o zabezpieczenia swoich repozytoriów i kont. W newsie omawiamy przypadek, który jest ostrzeżeniem dla całej branży tworzenia oprogramowania.
Nowe luki w SharePoint Server. Microsoft potwierdza ataki chińskich grup i zaleca natychmiastową instalację poprawek

Infrastruktura informatyczna firm i instytucji państwowych jest ciągle narażona na ataki. Nawet oprogramowanie największych dostawców, używane do zarządzania istotnymi danymi, może skrywać błędy. Ich wykrycie i wykorzystanie przez wyspecjalizowane grupy hakerów stanowi realne zagrożenie dla bezpieczeństwa danych na całym świecie. Najnowszy incydent pokazuje, że skala problemu jest poważna, a za atakami mogą stać podmioty państwowe.
Cyberprzestępcy używają fałszywych kont GitHub do hostowania złośliwego oprogramowania Amadey i steganografii do phishingu

Eksperci Cisco Talos odkryli wyrafinowaną operację cyberprzestępczą wykorzystującą popularne repozytorium kodu GitHub jako platformę dystrybucji złośliwego oprogramowania. Kampania typu Malware-as-a-Service łączy wykorzystanie loaderów z botnetu w atakach przeciwko ukraińskim instytucjom. Operacja stanowi przykład ewolucji taktyk cyberprzestępców, którzy coraz częściej korzystają z zaufanych platform technologicznych do omijania systemów bezpieczeństwa.
Miliard dolarów na cyberszpiegostwo kosztem obrony. Trump radykalnie zmienia strategię cyberbezpieczeństwa USA

Administracja Trumpa wprowadza radykalne zmiany w amerykańskiej strategii cyberbezpieczeństwa. Podczas gdy budżet na operacje ofensywne w cyberprzestrzeni rośnie o miliard dolarów, wydatki na obronę cybernetyczną kraju równie drastycznie spadają. Decyzje te wywołują kontrowersje wśród ekspertów, którzy ostrzegają przed konsekwencjami takiej polityki dla bezpieczeństwa instytucji, firm i infrastruktury krytycznej Stanów Zjednoczonych.
Cyfrowe dowody tożsamości i obowiązkowa weryfikacja wieku dzieci w UE. Platformy społecznościowe muszą się dostosować

Unia Europejska pracuje nad nowymi rozwiązaniami, które mają zwiększyć bezpieczeństwo w internecie i lepiej chronić prywatność użytkowników. Jednym z pierwszych kroków jest testowanie aplikacji do weryfikacji wieku, która ma działać bez konieczności ujawniania danych osobowych. Projekt jest częścią szerszej strategii cyfrowej UE i zapowiada wprowadzenie europejskiego portfela tożsamości cyfrowej. Nowe narzędzia mogą wpłynąć na sposób korzystania z usług online.
Deepfake głosu Marco Rubio wykorzystany w cyberataku na ministrów spraw zagranicznych i gubernatorów poprzez Signala

Rozwój technologii klonowania głosu osiągnął niepokojący poziom zaawansowania. Cyberprzestępcy potrafią już w kilkanaście sekund stworzyć przekonującą imitację głosu praktycznie każdej osoby, wykorzystując do tego AI. Incydent z udziałem wysokich rangą urzędników USA pokazuje, jak łatwo można oszukać najbardziej wpływowe osoby na świecie. Sprawa dotyczy podszywania się pod Sekretarza Stanu USA i wywołała alarm w amerykańskich służbach.
Cloudflare zablokowało atak DDoS, który pobił wszystkie rekordy. 7,3 Tbps. To jak przesłanie 9350 filmów HD w 45 sekund

Świat cyberbezpieczeństwa właśnie został wstrząśnięty nowym rekordem. W maju 2025 roku odnotowano największy w historii atak DDoS, który osiągnął niewyobrażalną siłę 7,3 Tb na sekundę. Ten monumentalny atak, wymierzony w dostawcę usług hostingowych, został automatycznie odparty przez systemy bezpieczeństwa Cloudflare. Incydent ten pokazuje jakie wyzwania stoją przed branżą technologiczną w zakresie ochrony infrastruktury internetowej.
Cyberprzestępcy chcą sprawić, że sam się z nimi skontaktujesz. Nowe oszustwo opiera się na reklamach w Google

Oszustwa internetowe przybierają dziś naprawdę wiele form. Czasem od razu wiemy, że mamy do czynienia z takim procederem, a innym razem nie jesteśmy tego pewni. Cyberprzestępcy do oszukiwania ludzi wykorzystują reklamy, które później pojawiają się w usługach firmy, u której zostały wykupione. Nierzadko takim przedsiębiorstwem jest Google, więc ze spreparowanymi reklamami można się spotkać np. w wyszukiwarce tej firmy, w której właśnie wykryto nowy rodzaj oszustwa.
FAA wycofuje dyskietki i Windows 95 z systemów kontroli ruchu lotniczego. Rusza cyfrowa modernizacja infrastruktury lotniczej

Systemy kontroli ruchu lotniczego od lat bazują na technologiach, które dziś można spotkać głównie w muzeach komputerowych. Pomimo postępu technologicznego wiele strategicznych urządzeń wciąż działa dzięki przestarzałym rozwiązaniom, które zdają się kompletnie nie pasować do współczesnych wymagań bezpieczeństwa. FAA zdecydowała, że najwyższy czas na gruntowne zmiany. Czy nowe technologie zagwarantuje sprawniejszą kontrolę ruchu lotniczego?
Domowe IP jako furtka do ataku. Jak proxy z naszych urządzeń zaciera granicę między legalnym a złośliwym ruchem sieciowym

Cyberprzestępcy porzucają tradycyjne bulletproof hosting na rzecz residential proxy, czyli usług wykorzystujących prywatne urządzenia, które maskują złośliwy ruch wśród codziennego Internetu. Zamiast jednorazowych serwerów, ataki są teraz realizowane z wykorzystaniem sieci routerów domowych czy laptopów, utrudniając narzędziom wykrycia incydentów. Przyjrzyjmy się fenomenowi mieszania legalnego i złośliwego ruchu oraz wyzwaniom, jakie stawia przed cyberobroną.
Miliony wbudowanych Androidów i jedno zagrożenie. BADBOX 2.0 przekształca tanie urządzenia w narzędzia przestępców

Współczesne urządzenia z dostępem do internetu oferują coraz więcej funkcji, ale jednocześnie stają się podatne na nowe zagrożenia. Coraz częściej okazuje się, że potencjalne ryzyko nie wynika z zachowań użytkowników, lecz z samych konstrukcji sprzętów. Warto przyjrzeć się mechanizmom, które mogą wpływać na bezpieczeństwo domowych sieci, zwłaszcza w kontekście sprzętu niskobudżetowego, który zyskuje znaczną popularność wśród konsumentów.
Globalna operacja przeciwko Lumma Stealer. ESET i Microsoft neutralizują jedno z najgroźniejszych narzędzi cyberprzestępców

Świat cyberbezpieczeństwa nieustannie zmaga się z rosnącymi wyzwaniami, a walka z zagrożeniami wymaga współpracy międzynarodowej i zaawansowanych działań operacyjnych. Firmy technologiczne oraz organy ścigania coraz częściej łączą siły, by przeciwdziałać rosnącej liczbie ataków w sieci. Najnowsze wydarzenia pokazują, że mimo sukcesów w rozbijaniu grup cyberprzestępczych, zagrożenie wciąż ewoluuje. To temat wart uwagi i refleksji.
SymCrypt-OpenSSL 1.9.0 i Windows 11 Build 27852. Microsoft stawia na ochronę przed komputerami kwantowymi

Bezpieczeństwo danych w erze rozwoju technologii wymaga nieustannej adaptacji do nowych zagrożeń. Microsoft podejmuje kolejne kroki, by przygotować swoje systemy operacyjne na przyszłość. Wprowadzane zmiany dotyczą fundamentów cyfrowego zabezpieczania informacji i mogą mieć wpływ na użytkowników zarówno domowych, jak i biznesowych. Warto przyjrzeć się bliżej, co oznacza to w praktyce dla użytkowników Windows i Linuxa.
Precedensowy wyrok sądu. Izraelska NSO Group ukarana za wykorzystanie Pegasusa przeciwko WhatsApp

Powszechna cyfryzacja sprawia, iż kwestia ochrony prywatności i bezpieczeństwa w sieci zyskuje coraz większe znaczenie. Kontrowersje budzą działania związane oprogramowaniem do monitorowania i inwigilacji. Głośne sprawy sądowe, w których analizowane są granice odpowiedzialności technologicznych firm, rzucają nowe światło na relacje między prawem, etyką a innowacjami cyfrowymi. Temat ten staje się jednym z wyzwań współczesnej debaty technologicznej.
Eksperci ostrzegają, że jedno polecenie może przejąć kontrolę nad AI. Policy Puppetry to słabość wszystkich głównych modeli LLM

W ostatnim czasie eksperci ds. bezpieczeństwa sztucznej inteligencji przedstawili wyniki badań, które rzucają nowe światło na sposób działania dużych modeli językowych. Okazuje się, że niektóre mechanizmy odpowiedzialne za kontrolowanie generowanych treści mogą być podatne na nieoczekiwane manipulacje. To odkrycie może mieć znaczenie dla przyszłości rozwoju rozwiązań bazujących na AI i ich wykorzystania w różnych dziedzinach.
Sześć lat w ukryciu. Złośliwy kod w rozszerzeniach Magento ujawnia poważne luki w bezpieczeństwie e-commerce

Ujawniono informacje, które mogą mieć poważne konsekwencje dla wielu użytkowników i firm korzystających z popularnych rozwiązań cyfrowych. Zidentyfikowane zagrożenie pokazuje, jak łatwo nieświadomie narazić się na niebezpieczeństwo, korzystając z pozornie sprawdzonych narzędzi. Sprawa budzi niepokój, bo dotyczy elementów powszechnie używanych w środowiskach komercyjnych i może wpłynąć na zaufanie do wykorzystywanych systemów.
Rządy i szpiedzy dominują w wykorzystaniu podatności zero-day. Google ujawnia, kto naprawdę stoi za najgroźniejszymi atakami

Współczesne zagrożenia cyfrowe ewoluują, a organizacje muszą dostosowywać swoje strategie obronne do zmieniających się rodzajów cyberataków. W obliczu rosnącej liczby zaawansowanych technik, wykorzystywanych przez różne podmioty, konieczne jest zrozumienie mechanizmów stojących za tymi formami ataków i identyfikacja ich głównych źródeł. Analiza trendów pozwala lepiej przygotować się na potencjalne zagrożenia i skuteczniej chronić wrażliwe dane.
Urządzenia z iOS i Android nadal narażone na juice jacking. Nowe badania ujawniają kolejne luki w zabezpieczeniach

Bezpieczeństwo urządzeń mobilnych to temat, który z każdym rokiem zyskuje na znaczeniu. Nowoczesne smartfony i tablety przechowują ogromne ilości danych osobistych, co czyni je atrakcyjnym celem dla cyberprzestępców. Mimo rozwoju technologii zabezpieczeń, ryzyko związane z codziennym użytkowaniem sprzętu nadal pozostaje realne. Wystarczy chwila nieuwagi, aby narazić się na zagrożenie, dlatego warto śledzić najnowsze ostrzeżenia i zalecenia ekspertów.
Reklamy tworzone przez AI i prezenterzy radiowi, którzy nie istnieją - nowa rzeczywistość, w której bez weryfikacji informacji ani rusz

Rozwijająca się dziedzina nazywana "sztuczną inteligencją" przyniosła za sobą nowe możliwości, ale i zagrożenia. Specjalne modele są w stanie generować treści wizualne i audio na tak przyzwoitym poziomie, że czasami ciężko odróżnić je od prawdziwych. W ostatnim czasie firma Microsoft stworzyła z pomocą "AI" reklamę i... nikt się nie zorientował, że część materiałów jest sztuczna. Podobna sytuacja miała miejsce w stacji radiowej, w której program prowadziła osoba, która nie istnieje.
Cyberprzestępcy z pomocą GPT-4o Mini i AkiraBota zalali 80 000 stron internetowych automatycznie generowanymi treściami SEO

Wraz z rosnącą dostępnością zaawansowanych modeli językowych pojawiają się również nowe wyzwania związane z ich nadużyciami. Coraz częściej mówi się o wykorzystywaniu sztucznej inteligencji nie tylko do tworzenia treści czy automatyzacji procesów, ale też do działań zakłócających funkcjonowanie sieci. Gdzie kończy się innowacja, a zaczyna zagrożenie? Przyglądamy się najnowszemu przypadkowi, który wywołał szeroką debatę o granicach użycia AI.
CISA ostrzega przed techniką Fast Flux. Cyberprzestępcy coraz skuteczniej ukrywają infrastrukturę ataków

Amerykańska agencja CISA opublikowała nowe ostrzeżenie, w którym opisano sposób działania techniki Fast Flux. To kolejna z metod wykorzystywanych przez cyberprzestępców, która pokazuje, jak dynamicznie zmieniają się zagrożenia w internecie. W dokumencie zwrócono uwagę na potrzebę stosowania nowoczesnych narzędzi analitycznych, a także reagowania na wzorce zachowań sieciowych, które mogą wskazywać na ukryte działania atakujących.
Szykuje się największe przejęcie w historii Alphabet. Startup Wiz może zostać wchłonięty za kilkadziesiąt miliardów dolarów

Duże przedsiębiorstwa zdają sobie sprawę z tego, że bezpieczeństwo infrastruktury sieciowej jest sprawą naprawdę wielkiej wagi. Wiele z nich inwestuje spore sumy pieniędzy w odpowiednie zabezpieczenia. W lipcu 2024 roku w Internecie pojawiły się informacje, że firma Alphabet ma zamiar przejąć startup Wiz, który pomaga "tworzyć bezpieczne środowiska chmurowe", za 23 mld dolarów. Kwota była wysoka, ale Wiz odrzucił ofertę. Jednak Gigant z Mountain View może dopiąć swego.
DeepSeek rodzi poważne obawy o cyberbezpieczeństwo. W łatwy sposób uzyskano dostęp do bazy danych nowej usługi

Usługa DeepSeek wywołała ostatnio niemało zamieszania na rynku. Chiński chatbot oferuje bowiem pokaźne możliwości w stosunku do kosztów poniesionych na jego opracowanie i rozwój. Oczywiście z racji kraju swojego pochodzenia nie brakuje też kontrowersji związanych między innymi z cenzurowaniem przez niego istotnych informacji. Pojawiły się też pytania o bezpieczeństwo danych, ponieważ baza danych DeepSeek okazała się nadzwyczaj łatwo dostępna.
Path of Exile 2 padło ofiarą ataków hakerskich. Problem może wskazywać na lukę w systemie weryfikacji użytkowników Steam

Path of Exile 2 to jedna z najciekawszych gier mijającego roku. Choć tytuł zadebiutował dopiero we wczesnym dostępie, to już teraz jest w stanie zawstydzić jakością niejedną pełnoprawną produkcję. Niestety gra studia Grinding Gear Games nie jest całkowicie pozbawiona wad. Na światło dzienne wyszły bowiem poważne problemy z zabezpieczeniami, na skutek których w ręce hakerów dostały wartościowe przedmioty zdobyte przez graczy.
Tajwan jest obecnie zalewany przez cyberataki. Aktualne statystyki dotyczące tego zjawiska potrafią zszokować

Wraz z rozwojem Internetu i powiązanych z nim usług wzrasta także liczba cyberataków. W sposób szczególny dotyczy to sektorów rządowych oraz podmiotów będących liderami w danym segmencie rynku. Tajwan jest obszarem, który cyberprzestępcy upodobali sobie w sposób szczególny. Wynika to między innymi z pozycji, jaką zajmuje on branży półprzewodników, a także konfliktu z Chinami. Skala ataków na tajwańską infrastrukturę sieciową jest obecnie olbrzymia.
Gmail atakowany przez cyberprzestępców z użyciem AI. Pracownik Microsoftu ostrzega przed bardzo realistycznym scamem

Odkąd pojawiła się sztuczna inteligencja, ludzie zyskali kilka nowych możliwości, które niestety mogą być wykorzystane także w niecnych celach. Dzięki nim oszuści internetowi mają ułatwione zadanie bardziej niż kiedykolwiek. Dziś można podszyć się pod dowolny numer telefonu, adres mailowy, a także głos konkretnego człowieka. Wszystko na pierwszy rzut oka może się wydawać na tyle wiarygodne, że nietrudno będzie ulec próbie oszustwa. Tym razem sprawa dotyczy serwisu Gmail.
Internet Archive padło ofiarą ataku hakerskiego. Do sieci wyciekły miliony adresów e-mail i haseł

Internet Archive jest jedynym projektem w historii mającym na celu zachować kopię znaczącej części globalnej sieci. Choć serwis był w przeszłości krytykowany między innymi za niewystarczające poszanowanie dla praw autorskich, to jest przez internautów bardzo ceniony. Niestety strona padła ostatnio ofiarą poważnego ataku hakerskiego, w wyniku którego doszło do wycieku olbrzymiej ilości danych użytkowników. Strona była przez pewien czas niedostępna.
Badacze wykorzystali promieniowanie elektromagnetyczne emitowane przez pamięć RAM do zdalnego pozyskania danych

Choć pozyskiwanie danych z komputerów za pośrednictwem promieniowania elektromagnetycznego nie jest zjawiskiem nowym, to badacze prześcigają się w coraz bardziej wyrafinowanych metodach ataku. Najnowsze próby obejmują wykorzystanie promieniowania wydzielanego przez moduły pamięci RAM. Można w ten sposób zdalnie pozyskać dane nawet z komputera, który w danym momencie nie jest podłączony do Internetu. Wymaga to jednak przygotowań.
- 1
- 2
- 3
- następna ›
Test Cronos: The New Dawn PC. Jakość technik NVIDIA DLSS 4, AMD FSR 3.1 oraz Intel XeSS 2. Frame Generation i skalowanie wydajności
Test Mafia: The Old Country PC. Jakość technik skalowania NVIDIA DLSS 4, AMD FSR, Intel XeSS, TSR oraz skalowanie wydajności
Procesor Intel Core i5-14600K BOX plus Battlefield 6 teraz w rewelacyjnie niskiej cenie. Za 649 zł niczego lepszego nie dostaniesz
Test wydajności Mafia: The Old Country - Mamma mia! Wymagania sprzętowe to prawdziwy rozbój! Bez upscalingu będzie ciężko
Test wydajności Cronos: The New Dawn - Dead Space po polsku, czyli za komuny nie było lepiej! Świetna grafika i wysokie wymagania