Menu dostępności

Alarm dla administratorów i działów bezpieczeństwa – krytyczna luka CVE-2025-59287 w Windows Server Update Services wykorzystywana przez cyberprzestępców! Zabezpiecz się, zanim Twoja infrastruktura padnie ofiarą ataku

Alarm dla administratorów i działów bezpieczeństwa – krytyczna luka CVE-2025-59287 w Windows Server Update Services wykorzystywana przez cyberprzestępców! Zabezpiecz się, zanim Twoja infrastruktura padnie ofiarą ataku

Pojawiła się groźna luka, oznaczona jako CVE-2025-59287, pozwalająca atakującym na zdalne wykonanie kodu w systemach z rolą Windows Server Update Services („WSUS”). Co gorsza, został już udostępniony publiczny ex...
Rosyjska grupa APT przechodzi na nowy backdoor

Rosyjska grupa APT przechodzi na nowy backdoor

Google twierdzi, że rosyjska państwowa grupa APT znana jako Star Blizzard wykorzystuje nowy backdoor w atakach po tym, jak jej złośliwe oprogramowanie LostKeys zostało opisane w publicznym raporcie w cz...
Dłuższe hasła zamiast skomplikowanych – dlaczego warto zmienić strategię

Dłuższe hasła zamiast skomplikowanych – dlaczego warto zmienić strategię

Tradycyjne porady dotyczące bezpieczeństwa haseł mówiły: używaj kombinacji wielkich i małych liter, cyfr i znaków specjalnych. Celem było uczynienie haseł trudnymi do złamania metodą brute-force. Jednak najn...
Aktualizacja Windows 11 wyłącza obsługę klawiatury i myszy w trybie odzyskiwania

Aktualizacja Windows 11 wyłącza obsługę klawiatury i myszy w trybie odzyskiwania

W połowie października 2025 roku okazało się, że najnowsza comiesięczna aktualizacja bezpieczeństwa dla Windows 11 (oznaczona jako KB5066835) wprowadziła poważną usterkę – użytkownicy zgłaszali, że po jej zain...
NHI w chmurze – dlaczego same CSPM i PAM to za mało?

NHI w chmurze – dlaczego same CSPM i PAM to za mało?

W dobie rosnącej cyfryzacji i migracji danych do chmury, zarządzanie tożsamością staje się kluczowym elementem skutecznego cyberbezpieczeństwa. Nowoczesne środowiska oparte na koncepcji Non-Human Identit...
Tematy na czasie

Sztuczna inteligencja a cyberbezpieczeństwo

ChatGPT podatny – można atakować integracje z kalendarzem!

ChatGPT podatny – można atakować integracje z kalendarzem!

Nowej integracji kalendarza z Chatem GPT da się użyć do wykonywania poleceń atakującego. Badacze z EdisonWatch, firmy zajmującej się bezpieczeństwem sztucznej inteligencji, pokazali, jak można wykorzys...
Jak NIST zamierza wpłynąć na bezpieczeństwo AI?

Jak NIST zamierza wpłynąć na bezpieczeństwo AI?

Sztuczna inteligencja rozwija się w tempie, które jeszcze kilka lat temu było trudne do wyobrażenia. Modele generatywne, takie jak systemy zdolne do tworzenia tekstów, obrazów czy kodu, szybko przenikają do biz...
PromptLock – pierwszy ransomware oparty na sztucznej inteligencji!

PromptLock – pierwszy ransomware oparty na sztucznej inteligencji!

MalwareAI, czyli złośliwe oprogramowanie oparte na sztucznej inteligencji, jest bliżej, niż oczekiwano. Odkryto pierwszą rodzinę ransomware wykorzystującą systemy sztucznej inteligencji do operacji lokalny...