Menu dostępności

Od kart perforowanych do hasła. Historia logowania

Od kart perforowanych do hasła. Historia logowania

Dziś logowanie jest czynnością banalną: login, hasło, kliknięcie. Trudno sobie wyobrazić komputer bez kont użytkowników i uwierzytelniania. A jednak przez pierwsze dekady informatyki logowanie w ogóle...
Hakerzy z Korei Północnej używają AI do generowania backdoorów PowerShell w kampaniach phishingowych

Hakerzy z Korei Północnej używają AI do generowania backdoorów PowerShell w kampaniach phishingowych

Najbardziej aktywny północnokoreański aktor zagrożeń, znany jako Konni (śledzony również pod nazwami takimi jak Opal Sleet, TA406 czy Earth Imp), rozszerzył swoje taktyki cyberataków, sięgając po narzędzi...
Uwaga na PDFSider – nowy zaawansowany malware używany przez grupy ransomware

Uwaga na PDFSider – nowy zaawansowany malware używany przez grupy ransomware

Nowo zidentyfikowana rodzina złośliwego oprogramowania o zaawansowanych możliwościach jest wykorzystywana w atakach ukierunkowanych (APT) – również przez wiele grup ransomware. Zagrożenie zostało...
Ukryty most: jak błąd w Cloudflare ACME omijał zapory i odsłaniał serwery

Ukryty most: jak błąd w Cloudflare ACME omijał zapory i odsłaniał serwery

Automatyczne zarządzanie certyfikatami SSL/TLS stanowi dziś podstawę bezpiecznej komunikacji w Internecie. Kiedy więc specjaliści od cyberbezpieczeństwa z FearsOff odkryli poważną wadę w implementacji tego mec...
Multistage AiTM phishing i BEC – kolejna kampania wykorzystuje Microsoft SharePoint

Multistage AiTM phishing i BEC – kolejna kampania wykorzystuje Microsoft SharePoint

Analitycy Microsoft Defender ujawnili zaawansowaną, wieloetapową kampanię phishingową typu Adversary-in-the-Middle (AiTM), która zakończyła się naruszeniem wielu kont i eskalacją ataków Business Email Com...
Atak WhisperPair – miliony akcesoriów audio narażonych na przejęcie!

Atak WhisperPair – miliony akcesoriów audio narażonych na przejęcie!

Badacze ostrzegają, że luka w zabezpieczeniach implementacji Google Fast Pair w akcesoriach audio Bluetooth może zostać wykorzystana do wymuszenia połączeń z urządzeniami kontrolowanymi przez atakuj...
Reprompt – luka w Microsoft Copilot pozwalała kraść dane jednym kliknięciem

Reprompt – luka w Microsoft Copilot pozwalała kraść dane jednym kliknięciem

Specjaliści z Varonis Threat Labs odkryli nowy, niepokojący wektor ataku skierowany przeciwko Microsoft Copilot Personal - konsumenckiej wersji asystenta opartego na sztucznej inteligencji. Technika n...
Hiszpański koncern energetyczny Endesa zhakowany!

Hiszpański koncern energetyczny Endesa zhakowany!

Nie minęły jeszcze echa ataku na polską sieć energetyczną, a już potwierdza się, że takie wypadki nie są odosobnione. Hiszpańska firma energetyczna Endesa powiadomiła klientów o naruszeniu ich danych...
Rosnące wykorzystanie XMRig przez cyberprzestępców

Rosnące wykorzystanie XMRig przez cyberprzestępców

XMRig, choć jest legalnym narzędziem open source do kopania kryptowalut, stał się w ostatnich latach jednym z najbardziej rozpowszechnionych programów wśród cyberprzestępców. Instalują go na cudzych m...
Pierwszy Patch Tuesday w 2026 roku – Microsoft łata 114 podatności w Windows, w tym atakowany zero-day

Pierwszy Patch Tuesday w 2026 roku – Microsoft łata 114 podatności w Windows, w tym atakowany zero-day

Wczoraj Microsoft udostępnił pierwszą dużą porcję aktualizacji zabezpieczeń Patch Tuesday, w ramach której poprawiono 114 podatności w systemach Windows i powiązanych komponentach. Wśród nich znajduje si...