Menu dostępności

cybernews

Mapa ataków na internetowych agentów AI

Mapa ataków na internetowych agentów AI

Badacze z Google DeepMind zidentyfikowali sześć typów ataków na agentów AI. Ataki te mogą być przeprowadzane za pomocą treści internetowych, tak by manipulować, wprowadzać w błąd i wykorzystywać autonomicznyc...
Uwaga! Trwa praktyczne wykorzystywanie krytycznej luki w systemach Fortinet!

Uwaga! Trwa praktyczne wykorzystywanie krytycznej luki w systemach Fortinet!

Święta, święta i po świętach. I dzisiaj, zamiast malować pisanki, piszemy o Fortinecie. Naszym „ulubionym” producencie firewallów, który pojawia się na portalu dość często. Nową okazję do publikacji dała...
Irańscy hakerzy włamali się na skrzynkę dyrektora FBI. Atak elementem cyberwojny

Irańscy hakerzy włamali się na skrzynkę dyrektora FBI. Atak elementem cyberwojny

Grupa hakerska powiązana z Iranem przeprowadziła skuteczny atak na prywatną skrzynkę e-mail dyrektora FBI, Kasha Patela. Incydent szybko stał się głośny nie tylko ze względu na rangę celu, ale także jak...
Uwaga! Nowa aktualizacja Chrome usuwa aż osiem poważnych podatności!

Uwaga! Nowa aktualizacja Chrome usuwa aż osiem poważnych podatności!

W poniedziałek Google ogłosiło nową aktualizację Chrome 146, usuwającą osiem poważnych podatności związanych z bezpieczeństwem pamięci. Na pierwszym miejscu znalazł się CVE-2026-4673 – błąd typu h...
Krytyczna luka w Citrix NetScaler – wyciek danych bez uwierzytelnienia. Administratorzy, aktualizujcie jak najszybciej!

Krytyczna luka w Citrix NetScaler – wyciek danych bez uwierzytelnienia. Administratorzy, aktualizujcie jak najszybciej!

W świecie cyberbezpieczeństwa niektóre podatności pojawiają się nagle i wymagają natychmiastowej reakcji. Najnowsze ostrzeżenie Citrix wpisuje się właśnie w ten scenariusz. Producent opublikował pilne aktua...
Shadow AI Risk, czyli dlaczego aplikacje SaaS są narażone na kompromitację

Shadow AI Risk, czyli dlaczego aplikacje SaaS są narażone na kompromitację

Dzisiaj omówimy kolejny dowód na to, że myślenie o bezpieczeństwie w kontekście tożsamości powinno być nowym paradygmatem dla działów zgodności i bezpieczeństwa. Okazją do ponownego podkreślenia tego faktu jes...
Problemów klientów Saleforce ciąg dalszy

Problemów klientów Saleforce ciąg dalszy

Salesforce wydał kolejne ostrzeżenie dla klientów: znana grupa cyberprzestępcza ShinyHunters ogłosiła nową kampanię, obejmującą kradzież danych i wymuszenia. Od połowy 2025 roku ShinyHunters atakują ins...
AirSnitch – atak, który pokazuje, że izolacja klientów Wi-Fi daje fałszywe poczucie bezpieczeństwa!

AirSnitch – atak, który pokazuje, że izolacja klientów Wi-Fi daje fałszywe poczucie bezpieczeństwa!

Naukowcy z Uniwersytetu Kalifornijskiego w Riverside opracowali ataki pozwalające ominąć izolację klientów w sieciach Wi-Fi używanych w domu, w pracy, na lotniskach czy w kawiarniach. Czterech infor...
Odkryto metodę śledzenia samochodów za pomocą czujników opon

Odkryto metodę śledzenia samochodów za pomocą czujników opon

Badacze udowodnili, że transmisje danych z czujników ciśnienia w oponach można rejestrować za pomocą niedrogiego sprzętu umieszczonego wzdłuż dróg i w ten sposób śledzić kierowców. System monitorowania...
Cyfrowa linia frontu. Jak wojna USA–Iran sparaliżowała chmurę i odcięła państwo od sieci

Cyfrowa linia frontu. Jak wojna USA–Iran sparaliżowała chmurę i odcięła państwo od sieci

Konflikt między Stanami Zjednoczonymi a Iranem przynosi konsekwencje nie tylko militarne czy gospodarcze, ale również poważne skutki dla globalnej infrastruktury cyfrowej. Najbardziej odczuwalne okazały się...