Nowy model biznesowy w atakach ransomware. Omawiamy raport Coveware
Botnet AISURU/Kimwolf przeprowadza rekordowy atak DDoS o wielkości 31,4 Tbps
Botnet AISURU/Kimwolf przeprowadza rekordowy atak DDoS o wielkości 31,4 Tbps
WatchGuard VPN dla Windows – poważna luka pozwala na eskalację uprawnień SYSTEM
Najnowsze ostrzeżenia bezpieczeństwa ujawniają istotną podatność w WatchGuard Mobile VPN with IPSec Client dla Windows, która może umożliwić lokalnym użytkownikom wykonanie dowolnych poleceń z najwyższy...
Czym jest Adversarial Exposure Validation i dlaczego to ważne?
W świecie, gdzie cyberzagrożenia są coraz bardziej złożone, klasyczne narzędzia i kontrole bezpieczeństwa często nie wystarczają, by zapobiec wyszukanym atakom. W odpowiedzi rośnie znaczenie podejść,...
Microsoft wyłączy NTLM!?
Kończy się czas protokołu uwierzytelniania New Technology LAN Manager (NTLM) – w kolejnej wersji systemu Windows Server nie będzie on już obsługiwany. O tym podatnym protokole pisaliśmy wielokrotnie, między i...
Raport Microsoft Data Security Index – jak chronić dane w erze AI
Wraz z gwałtownym wzrostem liczby zastosowań sztucznej inteligencji organizacje stoją przed wyzwaniem, jak wykorzystać generatywne i agentowe technologie AI do zwiększenia produktywności i innowacji, nie w...
Zero-day w pakiecie Office wykorzystywany w atakach
Microsoft wydał poprawki dla luki CVE-2026-21509. Jest to niedawno ujawniona podatność typu zero-day w pakiecie Office, która może zostać wykorzystana do obejścia funkcji zabezpieczeń. W komunikacie giganta...
Tematy na czasie
Sztuczna inteligencja a cyberbezpieczeństwo
Raport Microsoft Data Security Index – jak chronić dane w erze AI
Wraz z gwałtownym wzrostem liczby zastosowań sztucznej inteligencji organizacje stoją przed wyzwaniem, jak wykorzystać generatywne i agentowe technologie AI do zwiększenia produktywności i innowacji, nie w...
Hakerzy z Korei Północnej używają AI do generowania backdoorów PowerShell w kampaniach phishingowych
Najbardziej aktywny północnokoreański aktor zagrożeń, znany jako Konni (śledzony również pod nazwami takimi jak Opal Sleet, TA406 czy Earth Imp), rozszerzył swoje taktyki cyberataków, sięgając po narzędzi...
Reprompt – luka w Microsoft Copilot pozwalała kraść dane jednym kliknięciem
Specjaliści z Varonis Threat Labs odkryli nowy, niepokojący wektor ataku skierowany przeciwko Microsoft Copilot Personal - konsumenckiej wersji asystenta opartego na sztucznej inteligencji. Technika n...






