Nowo odkryte podatności w ChatGPT pozwalają przekonać chatbota do ujawnienia wrażliwych danych
Prześwietlenie współczesnych sieci. Techniczne wyzwania bezpieczeństwa IoT/xIoT
Prześwietlenie współczesnych sieci. Techniczne wyzwania bezpieczeństwa IoT/xIoT
Uwaga, programiści! Złośliwe Pakiety NPM pobrano już 100 000 razy. Opis dwóch kampanii szpiegowskich
W ciągu ostatnich czterech miesięcy ponad 130 złośliwych pakietów NPM, wdrażających programy wykradające informacje, zostało pobranych łącznie około 100 000 razy.
Czym jest NPM?
NPM jest menad...
Cicha persystencja – jak rosyjskie kampanie APT atakują firmy w Ukrainie. Porady dla działów bezpieczeństwa
W ostatnich miesiącach coraz mocniej zintensyfikowane działania cybernetyczne skierowane przez podmioty powiązane z Rosją na instytucje ukraińskie rzucają nowe światło na metody rozgrywania współczesnego konfliktu...
Manipulacja polityką audytu w Windows jako pierwszy krok ataku
W systemach Windows narzędzie Auditpol.exe służy do wyświetlania i konfigurowania polityki audytu – czyli kontroli, które akcje, takie jak logowanie, użycie uprawnień, dostęp do obiektów czy zmiany pol...
Znana od roku podatność wtyczki WordPressa wykorzystywana do hakowania stron internetowych
Stosunkowo długo nie pisaliśmy o WordPressie. Nie znaczy to jednak, że poziom bezpieczeństwa tej aplikacji diametralnie się poprawił. Właśnie pojawiło się ostrzeżenie Defiant o wykorzystaniu trzech kry...
Branża gier pod ostrzałem
Branża gier wideo rozwija się szybciej niż kiedykolwiek – w 2025 roku rynek gier ma osiągnąć wartość około 188,8 miliarda dolarów, co oznacza wzrost o około 3,4% względem roku poprzedniego. Wraz z pomno...




