Raport Microsoft Data Security Index – jak chronić dane w erze AI
Jak zoptymalizować budżet na cyberbezpieczeństwo w 2026 roku
W czasach rosnących zagrożeń i coraz bardziej zaawansowanych ataków wydatki na cyberbezpieczeństwo nie są już tylko „kosztem” - stały się strategiczną inwestycją chroniącą integralność danych, reputację o...
Od kart perforowanych do hasła. Historia logowania
Dziś logowanie jest czynnością banalną: login, hasło, kliknięcie. Trudno sobie wyobrazić komputer bez kont użytkowników i uwierzytelniania. A jednak przez pierwsze dekady informatyki logowanie w ogóle...
Hakerzy z Korei Północnej używają AI do generowania backdoorów PowerShell w kampaniach phishingowych
Najbardziej aktywny północnokoreański aktor zagrożeń, znany jako Konni (śledzony również pod nazwami takimi jak Opal Sleet, TA406 czy Earth Imp), rozszerzył swoje taktyki cyberataków, sięgając po narzędzi...
Uwaga na PDFSider – nowy zaawansowany malware używany przez grupy ransomware
Nowo zidentyfikowana rodzina złośliwego oprogramowania o zaawansowanych możliwościach jest wykorzystywana w atakach ukierunkowanych (APT) – również przez wiele grup ransomware.
Zagrożenie zostało...
Ukryty most: jak błąd w Cloudflare ACME omijał zapory i odsłaniał serwery
Automatyczne zarządzanie certyfikatami SSL/TLS stanowi dziś podstawę bezpiecznej komunikacji w Internecie. Kiedy więc specjaliści od cyberbezpieczeństwa z FearsOff odkryli poważną wadę w implementacji tego mec...
Tematy na czasie
Sztuczna inteligencja a cyberbezpieczeństwo
Raport Microsoft Data Security Index – jak chronić dane w erze AI
Wraz z gwałtownym wzrostem liczby zastosowań sztucznej inteligencji organizacje stoją przed wyzwaniem, jak wykorzystać generatywne i agentowe technologie AI do zwiększenia produktywności i innowacji, nie w...
Hakerzy z Korei Północnej używają AI do generowania backdoorów PowerShell w kampaniach phishingowych
Najbardziej aktywny północnokoreański aktor zagrożeń, znany jako Konni (śledzony również pod nazwami takimi jak Opal Sleet, TA406 czy Earth Imp), rozszerzył swoje taktyki cyberataków, sięgając po narzędzi...
Reprompt – luka w Microsoft Copilot pozwalała kraść dane jednym kliknięciem
Specjaliści z Varonis Threat Labs odkryli nowy, niepokojący wektor ataku skierowany przeciwko Microsoft Copilot Personal - konsumenckiej wersji asystenta opartego na sztucznej inteligencji. Technika n...






