Masjesu – komercyjny botnet wykorzystywany do ataków na urządzenia IoT
Czym jest Microsoft Entra Backup and Recovery?
Czym jest Microsoft Entra Backup and Recovery?
Twoja rezerwacja bronią cyberprzestępców – kulisy ataku na Booking.com
Wyobraź sobie, że dostajesz wiadomość od hotelu, w którym masz zarezerwowany pobyt. Wszystko wygląda wiarygodnie: dane się zgadzają, termin pasuje, a treść brzmi jak standardowa prośba o potwierdzenie. Problem w...
Trzy aktywnie wykorzystywane zero-daye w Microsoft Defender
Microsoft Defender przez lata wyrósł na podstawową linię obrony w Windowsie. Problem w tym, że w kwietniu 2026 to właśnie on stał się celem - i to nie jednego, a trzech zero-dayów wykorzystywanych w realnyc...
Zero-day w SharePoint. Łatajcie Microsoft!
Najnowsze aktualizacje Microsoftu, opublikowane w ramach Patch Tuesday, naprawiają aż 165 podatności, w tym lukę typu zero-day w SharePoint, która była już wykorzystywana w rzeczywistych atakach.
Podatność w ShareP...
Krytyczna luka w Cisco Webex: atakujący mogli podszyć się pod dowolnego użytkownika bez logowania
Cisco ostrzegło o jednej z najpoważniejszych podatności w swojej platformie komunikacyjnej Webex. Luka o maksymalnym poziomie krytyczności pozwalała zdalnym napastnikom przejąć tożsamość użytkowników i uzyskać d...
AI przejmuje wyszukiwanie podatności. Skala zjawiska zaskakuje
Jeszcze niedawno wykorzystanie AI w bezpieczeństwie było traktowane jako ciekawostka albo eksperyment dla najbardziej zaawansowanych zespołów. Dziś coraz trudniej mówić o tym zjawisku w ten sposób – AI st...
Tematy na czasie
Sztuczna inteligencja a cyberbezpieczeństwo
AI przejmuje wyszukiwanie podatności. Skala zjawiska zaskakuje
Jeszcze niedawno wykorzystanie AI w bezpieczeństwie było traktowane jako ciekawostka albo eksperyment dla najbardziej zaawansowanych zespołów. Dziś coraz trudniej mówić o tym zjawisku w ten sposób – AI st...
Alarm dla banków. Czy nowa generacja AI właśnie przekroczyła granicę i może atakować systemy finansowe?
Jeszcze niedawno sztuczna inteligencja była przedstawiana jako narzędzie przyszłości - mające usprawnić pracę, zwiększyć produktywność i napędzić rozwój gospodarki. Dziś coraz częściej mówi się o niej...
Mapa ataków na internetowych agentów AI
Badacze z Google DeepMind zidentyfikowali sześć typów ataków na agentów AI. Ataki te mogą być przeprowadzane za pomocą treści internetowych, tak by manipulować, wprowadzać w błąd i wykorzystywać autonomicznyc...






