Manipulacja polityką audytu w Windows jako pierwszy krok ataku
Cicha persystencja – jak rosyjskie kampanie APT atakują firmy w Ukrainie. Porady dla działów bezpieczeństwa
Cicha persystencja – jak rosyjskie kampanie APT atakują firmy w Ukrainie. Porady dla działów bezpieczeństwa
Alarm dla administratorów i działów bezpieczeństwa – krytyczna luka CVE-2025-59287 w Windows Server Update Services wykorzystywana przez cyberprzestępców! Zabezpiecz się, zanim Twoja infrastruktura padnie ofiarą ataku
Pojawiła się groźna luka, oznaczona jako CVE-2025-59287, pozwalająca atakującym na zdalne wykonanie kodu w systemach z rolą Windows Server Update Services („WSUS”). Co gorsza, został już udostępniony publiczny ex...
Rosyjska grupa APT przechodzi na nowy backdoor
Google twierdzi, że rosyjska państwowa grupa APT znana jako Star Blizzard wykorzystuje nowy backdoor w atakach po tym, jak jej złośliwe oprogramowanie LostKeys zostało opisane w publicznym raporcie w cz...
Dłuższe hasła zamiast skomplikowanych – dlaczego warto zmienić strategię
Tradycyjne porady dotyczące bezpieczeństwa haseł mówiły: używaj kombinacji wielkich i małych liter, cyfr i znaków specjalnych. Celem było uczynienie haseł trudnymi do złamania metodą brute-force. Jednak najn...
Aktualizacja Windows 11 wyłącza obsługę klawiatury i myszy w trybie odzyskiwania
W połowie października 2025 roku okazało się, że najnowsza comiesięczna aktualizacja bezpieczeństwa dla Windows 11 (oznaczona jako KB5066835) wprowadziła poważną usterkę – użytkownicy zgłaszali, że po jej zain...
NHI w chmurze – dlaczego same CSPM i PAM to za mało?
W dobie rosnącej cyfryzacji i migracji danych do chmury, zarządzanie tożsamością staje się kluczowym elementem skutecznego cyberbezpieczeństwa. Nowoczesne środowiska oparte na koncepcji Non-Human Identit...
Tematy na czasie
Sztuczna inteligencja a cyberbezpieczeństwo
ChatGPT podatny – można atakować integracje z kalendarzem!
Nowej integracji kalendarza z Chatem GPT da się użyć do wykonywania poleceń atakującego. Badacze z EdisonWatch, firmy zajmującej się bezpieczeństwem sztucznej inteligencji, pokazali, jak można wykorzys...
Jak NIST zamierza wpłynąć na bezpieczeństwo AI?
Sztuczna inteligencja rozwija się w tempie, które jeszcze kilka lat temu było trudne do wyobrażenia. Modele generatywne, takie jak systemy zdolne do tworzenia tekstów, obrazów czy kodu, szybko przenikają do biz...
PromptLock – pierwszy ransomware oparty na sztucznej inteligencji!
MalwareAI, czyli złośliwe oprogramowanie oparte na sztucznej inteligencji, jest bliżej, niż oczekiwano. Odkryto pierwszą rodzinę ransomware wykorzystującą systemy sztucznej inteligencji do operacji lokalny...







