Keenadu – nowe złośliwe oprogramowanie dla systemu Android wykryte na tysiącach urządzeń!
ATM jackpotting, czyli jak hakerzy przekonują bankomaty do wypłaty pieniędzy
ATM jackpotting, czyli jak hakerzy przekonują bankomaty do wypłaty pieniędzy
Ponad 300 rozszerzeń Chrome kradnie dane użytkowników!
Nie tak dawno, bo w styczniu, pisaliśmy o rozszerzeniach Chrome, które kradną rozmowy z AI botami. Dzisiaj będziemy kontynuować temat. Badacze bezpieczeństwa odkryli ponad 300 rozszerzeń Chrome, które...
SMS i OTP bombing – jak atakujący nadużywają API i omijają SSL
Nowoczesny ekosystem uwierzytelniania opiera się na założeniu, że żądania jednorazowych kodów (OTP) są zawsze inicjowane przez użytkownika. To fundamentalne założenie – stale testowane przez cyberprzest...
Monitoring NHI – jak wykryć, że pod maszynę podszywa się człowiek?
Wraz z rosnącą rolą automatyzacji w organizacjach przybywa tożsamości maszynowych (Non-Human Identities, NHI) – kont serwisowych, tokenów API itp. Jednocześnie wzrasta ryzyko, że ktoś (pracownik lub atakuj...
Nowy Notatnik Windows: proste narzędzie, które stało się poważnym wektorem ataku
Notatnik (Notepad) przez lata był najprostszym edytorem tekstu w Windows – otwierasz, piszesz i zapisujesz plik .txt. W ostatnich wersjach Microsoft dodał do niego nowe funkcje, w tym obsługę Markdown oraz...
Botnet AISURU/Kimwolf przeprowadza rekordowy atak DDoS o wielkości 31,4 Tbps
W listopadzie 2025 roku świat cyberbezpieczeństwa był świadkiem jednej z największych dotychczas udokumentowanych kampanii rozproszonej odmowy usługi (Distributed Denial-of-Service, DDoS), którą przepro...
Tematy na czasie
Sztuczna inteligencja a cyberbezpieczeństwo
Raport Microsoft Data Security Index – jak chronić dane w erze AI
Wraz z gwałtownym wzrostem liczby zastosowań sztucznej inteligencji organizacje stoją przed wyzwaniem, jak wykorzystać generatywne i agentowe technologie AI do zwiększenia produktywności i innowacji, nie w...
Hakerzy z Korei Północnej używają AI do generowania backdoorów PowerShell w kampaniach phishingowych
Najbardziej aktywny północnokoreański aktor zagrożeń, znany jako Konni (śledzony również pod nazwami takimi jak Opal Sleet, TA406 czy Earth Imp), rozszerzył swoje taktyki cyberataków, sięgając po narzędzi...
Reprompt – luka w Microsoft Copilot pozwalała kraść dane jednym kliknięciem
Specjaliści z Varonis Threat Labs odkryli nowy, niepokojący wektor ataku skierowany przeciwko Microsoft Copilot Personal - konsumenckiej wersji asystenta opartego na sztucznej inteligencji. Technika n...







