Menu dostępności

Maszyny przeciw Maszynom, czyli subiektywnie o SI (AI)

ChatGPT podatny – można atakować integracje z kalendarzem!

ChatGPT podatny – można atakować integracje z kalendarzem!

Nowej integracji kalendarza z Chatem GPT da się użyć do wykonywania poleceń atakującego. Badacze z EdisonWatch, firmy zajmującej się bezpieczeństwem sztucznej inteligencji, pokazali, jak można wykorzys...
Fałszywe powiadomienia o znakach towarowych – nowa kampania phishingowa z wykorzystaniem Google AppSheet

Fałszywe powiadomienia o znakach towarowych – nowa kampania phishingowa z wykorzystaniem Google AppSheet

W ostatnich tygodniach specjaliści z Raven AI odkryli niebezpieczną kampanię phishingową, która wykorzystuje zaufanie użytkowników do Google AppSheet – platformy no-code wchodzącej w skład Google Wor...
15 lat koncepcji Zero Trust

15 lat koncepcji Zero Trust

14 września Zero Trust obchodziło swoje piętnaste urodziny. Jego powstanie zostało ogłoszone wraz z publikacją przez Forrester artykułu Johna Kindervaga pt. „Koniec z miękkimi centrami: Wprowadzenie do modelu...
HybridPetya – nowy ransomware omijający UEFI Secure Boot

HybridPetya – nowy ransomware omijający UEFI Secure Boot

Analitycy z ESET ujawnili niedawno nowy wariant ransomware HybridPetya, który łączy cechy klasycznego Petya/NotPetya z nowoczesnymi zdolnościami ataku na systemy UEFI. Co ważne, malware został wcześniej zauwa...
Cztery krytyczne podatności w SAP do załatania!

Cztery krytyczne podatności w SAP do załatania!

SAP ogłosił we wtorek 21 nowych i cztery zaktualizowane notatki bezpieczeństwa, w tym cztery dotyczące luk o krytycznym znaczeniu w NetWeaver. Najpoważniejszym z błędów jest CVE-2025-42944 (wynik...
„Kerberoasting i Active Directory – kiedy domyślne ustawienia Microsoftu stają się zaproszeniem dla ransomware”, czyli senator oskarża Microsoft

„Kerberoasting i Active Directory – kiedy domyślne ustawienia Microsoftu stają się zaproszeniem dla ransomware”, czyli senator oskarża Microsoft

W świecie bezpieczeństwa IT często mówimy o tym, że najgroźniejsze błędy nie wynikają z nowatorskich ataków, ale z zaniedbań – ignorowania domyślnych ustawień, przestarzałych technologii i niedostateczn...
Azure wprowadza obowiązkowe MFA – Phase 2 rusza od października 2025

Azure wprowadza obowiązkowe MFA – Phase 2 rusza od października 2025

Microsoft ogłosił kolejny krok swojej strategii podnoszenia poziomu bezpieczeństwa w chmurze – od 1 października 2025 roku rusza faza 2 obowiązkowego uwierzytelniania wieloskładnikowego (MFA) w warst...
Driftowa pułapka – kiedy tokeny OAuth z Salesloft Drift otwierają drzwi do firmowej skrzynki (i nie tylko)

Driftowa pułapka – kiedy tokeny OAuth z Salesloft Drift otwierają drzwi do firmowej skrzynki (i nie tylko)

W sierpniu 2025 roku światem cyberbezpieczeństwa wstrząsnęły jednocześnie dwa powiązane ze sobą incydenty, które unaoczniły, jak poważnym zagrożeniem mogą być integracje OAuth z aplikacjami trzecimi. Naj...
Keylogging – rodzaje, metody i jak się chronić

Keylogging – rodzaje, metody i jak się chronić

Keylogging to praktyka rejestrowania każdego klawisza naciskanego na klawiaturze komputera lub urządzeniu mobilnym – metoda, dzięki której cyberprzestępcy mogą przechwycić hasła, numery kart, wiadomośc...
Uwaga! Ataki na użytkowników Apple wykorzystujące lukę zero-day w WhatsAppie!

Uwaga! Ataki na użytkowników Apple wykorzystujące lukę zero-day w WhatsAppie!

O platformie WhatsApp pisaliśmy wielokrotnie. Dzisiaj mamy ku temu kolejny powód. WhatsApp udostępnił szczegóły dotyczące podatności typu zero-day, która została wykorzystana w kampanii szpiegującej, w ukierunk...