Krytyczna luka w Citrix NetScaler – wyciek danych bez uwierzytelnienia. Administratorzy, aktualizujcie jak najszybciej!
Czy profilowanie użytkowników może wpłynąć na indywidualne ceny usług i towarów? Nowy projekt regulacji w Nowym Jorku dotyczący biometrycznego śledzenia tożsamości
Czy profilowanie użytkowników może wpłynąć na indywidualne ceny usług i towarów? Nowy projekt regulacji w Nowym Jorku dotyczący biometrycznego śledzenia tożsamości
DarkSword – cichy zabójca iPhone’ów. Nowy exploit, który przejmuje kontrolę nad urządzeniem w kilka sekund
Powstał nowy, zaawansowany zestaw exploitów wymierzony w użytkowników iPhone’ów. Narzędzie o nazwie DarkSword pokazuje, że nawet platformy uznawane za jedne z najbezpieczniejszych mogą stać się celem...
GoPix – nowoczesny trojan bankowy wykorzystujący techniki fileless
Analitycy bezpieczeństwa z Securelist opisali nową, rozwiniętą wersję trojana bankowego GoPix, który aktywnie atakuje użytkowników bankowości elektronicznej, koncentrując się przede wszystkim na brazyli...
Ransomware nowej generacji wykorzystuje techniki Babuk i uderza w firmy
W świecie cyberbezpieczeństwa pojawiło się nowe, niepokojące zagrożenie – ransomware o nazwie „Payload”. Już na etapie pierwszych analiz zwróciło ono uwagę ekspertów ze względu na wykorzystywanie zaawansowanych te...
Cyberatak sparaliżował szpital w Szczecinie – placówka wróciła do dokumentacji papierowej
Na początku marca doszło do poważnego cyberataku na Samodzielny Publiczny Wojewódzki Szpital Zespolony w Szczecinie. W wyniku incydentu cyberprzestępcy włamali się do systemów informatycznych placówk...
Problemów klientów Saleforce ciąg dalszy
Salesforce wydał kolejne ostrzeżenie dla klientów: znana grupa cyberprzestępcza ShinyHunters ogłosiła nową kampanię, obejmującą kradzież danych i wymuszenia.
Od połowy 2025 roku ShinyHunters atakują ins...
Tematy na czasie
Sztuczna inteligencja a cyberbezpieczeństwo
Shadow AI Risk, czyli dlaczego aplikacje SaaS są narażone na kompromitację
Dzisiaj omówimy kolejny dowód na to, że myślenie o bezpieczeństwie w kontekście tożsamości powinno być nowym paradygmatem dla działów zgodności i bezpieczeństwa. Okazją do ponownego podkreślenia tego faktu jes...
Nowy wymiar cyberwojny: chińskie operacje wpływu i ataki planowane z użyciem ChatGPT – tło techniczne incydentu
W ostatnich dniach świat technologii i cyberbezpieczeństwa obiegła informacja o tym, że chińscy aktorzy - w tym osoby związane ze służbami państwowymi - wykorzystywali system OpenAI ChatGPT nie tylko do...
Jak hakerzy wykorzystują AI do budowania fałszywych stron internetowych
W erze generatywnej sztucznej inteligencji cyberprzestępcy zyskali możliwość tworzenia przekonująco wyglądających stron internetowych w ciągu kilku minut, bez konieczności posiadania umiejętności programowa...







