Menu dostępności

Jedno kliknięcie w fałszywą aktualizację Google Meet może pozbawić nas kontroli nad komputerem

Jedno kliknięcie w fałszywą aktualizację Google Meet może pozbawić nas kontroli nad komputerem

Eksperci bezpieczeństwa z MalwareBytes ostrzegają przed nową kampanią phishingową, w której cyberprzestępcy rozprowadzają fałszywą aktualizację Google Meet. Wystarczy jedno kliknięcie w przycisk aktualizacj...
Krytyczne luki w Pingora od Cloudflare, czyli jak ataki HTTP Request Smuggling mogą przejąć ruch użytkowników

Krytyczne luki w Pingora od Cloudflare, czyli jak ataki HTTP Request Smuggling mogą przejąć ruch użytkowników

Framework Pingora, rozwijany przez firmę Cloudflare jako wysokowydajny system proxy dla infrastruktury internetowej, znalazł się ostatnio w centrum uwagi specjalistów ds. bezpieczeństwa. Badacze ujaw...
Chińska grupa CL-UNK-1068 prowadzi wieloletnią kampanię szpiegowską przeciwko sektorom krytycznym

Chińska grupa CL-UNK-1068 prowadzi wieloletnią kampanię szpiegowską przeciwko sektorom krytycznym

Analitycy z zespołu Unit 42 ujawnili wieloletnią kampanię cyberataków wymierzoną w organizacje o wysokiej wartości strategicznej. Operacja została przypisana do nieznanej wcześniej grupy, określanej jako CL...
AirSnitch – atak, który pokazuje, że izolacja klientów Wi-Fi daje fałszywe poczucie bezpieczeństwa!

AirSnitch – atak, który pokazuje, że izolacja klientów Wi-Fi daje fałszywe poczucie bezpieczeństwa!

Naukowcy z Uniwersytetu Kalifornijskiego w Riverside opracowali ataki pozwalające ominąć izolację klientów w sieciach Wi-Fi używanych w domu, w pracy, na lotniskach czy w kawiarniach. Czterech infor...
Odkryto metodę śledzenia samochodów za pomocą czujników opon

Odkryto metodę śledzenia samochodów za pomocą czujników opon

Badacze udowodnili, że transmisje danych z czujników ciśnienia w oponach można rejestrować za pomocą niedrogiego sprzętu umieszczonego wzdłuż dróg i w ten sposób śledzić kierowców. System monitorowania...
Tematy na czasie

Sztuczna inteligencja a cyberbezpieczeństwo

Nowy wymiar cyberwojny: chińskie operacje wpływu i ataki planowane z użyciem ChatGPT – tło techniczne incydentu

Nowy wymiar cyberwojny: chińskie operacje wpływu i ataki planowane z użyciem ChatGPT – tło techniczne incydentu

W ostatnich dniach świat technologii i cyberbezpieczeństwa obiegła informacja o tym, że chińscy aktorzy - w tym osoby związane ze służbami państwowymi - wykorzystywali system OpenAI ChatGPT nie tylko do...
Jak hakerzy wykorzystują AI do budowania fałszywych stron internetowych

Jak hakerzy wykorzystują AI do budowania fałszywych stron internetowych

W erze generatywnej sztucznej inteligencji cyberprzestępcy zyskali możliwość tworzenia przekonująco wyglądających stron internetowych w ciągu kilku minut, bez konieczności posiadania umiejętności programowa...
Raport Microsoft Data Security Index – jak chronić dane w erze AI

Raport Microsoft Data Security Index – jak chronić dane w erze AI

Wraz z gwałtownym wzrostem liczby zastosowań sztucznej inteligencji organizacje stoją przed wyzwaniem, jak wykorzystać generatywne i agentowe technologie AI do zwiększenia produktywności i innowacji, nie w...