Menu dostępności

Uwaga! Google Chrome pilnie łata luki, które mogą pozwolić hakerom na włamanie – zaktualizuj teraz!

Uwaga! Google Chrome pilnie łata luki, które mogą pozwolić hakerom na włamanie – zaktualizuj teraz!

Właśnie ukazała się awaryjna aktualizacja bezpieczeństwa dla Google Chrome, która naprawia kilka poważnych błędów o wysokiej krytyczności. Google nie czeka na kolejną odsłonę z cyklu regularnych poprawek - wd...
ATM jackpotting, czyli jak hakerzy przekonują bankomaty do wypłaty pieniędzy

ATM jackpotting, czyli jak hakerzy przekonują bankomaty do wypłaty pieniędzy

„ATM jackpotting” to nazwa nadana technice ataku, dzięki której cyberprzestępcy przejmują kontrolę nad bankomatem i zmuszają go do wypłacenia wszystkich zgromadzonych banknotów, niemal jak w pokerowym...
Keenadu – nowe złośliwe oprogramowanie dla systemu Android wykryte na tysiącach urządzeń!

Keenadu – nowe złośliwe oprogramowanie dla systemu Android wykryte na tysiącach urządzeń!

Badacze z firmy Kaspersky przeanalizowali niedawno odkryte złośliwe oprogramowanie dla systemu Android, które umożliwia operatorom zdalne sterowanie zainfekowanymi urządzeniami. Backdoor, nazwany Keen...
Notepad++ naprawia mechanizm aktualizacji po ataku hakerów – co musisz wiedzieć?

Notepad++ naprawia mechanizm aktualizacji po ataku hakerów – co musisz wiedzieć?

W zeszłym tygodniu pisaliśmy o możliwym do przeprowadzenia ataku wykorzystującym wbudowany edytor tekstu Notatnik w Windows. Tym razem problem pojawił się w popularnym edytorze tekstu Notepad++. W połow...
Secure Access Service Edge (SASE) – jak chmura redefiniuje bezpieczeństwo

Secure Access Service Edge (SASE) – jak chmura redefiniuje bezpieczeństwo

W miarę jak coraz więcej firm przenosi aplikacje i dane do chmury, a pracownicy wykonują swoje obowiązki z wielu lokalizacji - biur, domów czy przestrzeni współdzielonych - tradycyjne podejścia do siec...
Ponad 300 rozszerzeń Chrome kradnie dane użytkowników!

Ponad 300 rozszerzeń Chrome kradnie dane użytkowników!

Nie tak dawno, bo w styczniu, pisaliśmy o rozszerzeniach Chrome, które kradną rozmowy z AI botami. Dzisiaj będziemy kontynuować temat. Badacze bezpieczeństwa odkryli ponad 300 rozszerzeń Chrome, które...
SMS i OTP bombing – jak atakujący nadużywają API i omijają SSL

SMS i OTP bombing – jak atakujący nadużywają API i omijają SSL

Nowoczesny ekosystem uwierzytelniania opiera się na założeniu, że żądania jednorazowych kodów (OTP) są zawsze inicjowane przez użytkownika. To fundamentalne założenie – stale testowane przez cyberprzest...
Monitoring NHI – jak wykryć, że pod maszynę podszywa się człowiek?

Monitoring NHI – jak wykryć, że pod maszynę podszywa się człowiek?

Wraz z rosnącą rolą automatyzacji w organizacjach przybywa tożsamości maszynowych (Non-Human Identities, NHI) – kont serwisowych, tokenów API itp. Jednocześnie wzrasta ryzyko, że ktoś (pracownik lub atakuj...
Nowy Notatnik Windows: proste narzędzie, które stało się poważnym wektorem ataku

Nowy Notatnik Windows: proste narzędzie, które stało się poważnym wektorem ataku

Notatnik (Notepad) przez lata był najprostszym edytorem tekstu w Windows – otwierasz, piszesz i zapisujesz plik .txt. W ostatnich wersjach Microsoft dodał do niego nowe funkcje, w tym obsługę Markdown oraz...
Botnet AISURU/Kimwolf przeprowadza rekordowy atak DDoS o wielkości 31,4 Tbps

Botnet AISURU/Kimwolf przeprowadza rekordowy atak DDoS o wielkości 31,4 Tbps

W listopadzie 2025 roku świat cyberbezpieczeństwa był świadkiem jednej z największych dotychczas udokumentowanych kampanii rozproszonej odmowy usługi (Distributed Denial-of-Service, DDoS), którą przepro...