CyberCafe - Aktualności Cyberbezpieczeństwa

Ostatnia aktualizacja: 2025-11-07 14:46:10, na stronie dostępnych jest 5820 newsów.

W hołdzie: David Harley
2025-11-07 14:46:10
Tematy: Malware Ransomware Exploit Ai
W uznaniu dla osiągnięć Davida Harleya, doświadczonego badacza cyberbezpieczeństwa, autora i mentora, który był mostem między stroną techniczną a ludzką w dziedzinie bezpieczeństwa.
czytaj więcej na stronie welivesecurity
Analiza ataków APT w okresie Q2 2025–Q3 2025
2025-11-07 13:34:37
Tematy: Ai Apt
Najnowsze opracowanie raportu działań APT firmy ESET skupia się na cyberoperacjach grup hakerskich związanych z państwami od kwietnia do września 2025 roku. Atakujące jednostki starają się dostarczyć szkodliwe działania w celu zinfiltrowania szczebli rządowych i korporacyjnych oraz przejęcia informacji, zakłócenia infrastruktury lub generowania przychodów. Wybitnym przypadkiem jest użycie kilku narzędzi przeciwko sektorowi zbożowemu Ukrainy przez rosyjską grupę Sandworm, co może zaszkodzić nie tylko gospodarce tego kraju.
czytaj więcej na stronie welivesecurity
Sora 2 - Tworzenie Filmów Tak Wiarygodnych, Że Wymagane Są Kontrole Rzeczywistości
2025-11-06 22:42:34
Tematy: Ai
Nowe narzędzie Sora 2 pozwala na tworzenie filmów o tak realistycznej grafice, że konieczne są dodatkowe zabezpieczenia przed dezinformacją. Użytkownicy witryny zostali zablokowani przez system zabezpieczeń po użyciu pewnych słów lub poleceń SQL. Warto kontaktować się z właścicielem strony w przypadku problemów z dostępem.
czytaj więcej na stronie darkreading
Złodziejstwo Kopii Zapasowych Firewala SonicWall przez Aktora Państwowego
2025-11-06 21:51:47
Tematy: Ai
W artykule informuje się o kradzieży kopii zapasowych firewala SonicWall przez aktora państwowego. Incydent ten łączy się ze zwiększającymi się zagrożeniami dla cyberbezpieczeństwa, wymagającymi skutecznych działań ochronnych.
czytaj więcej na stronie darkreading
Szantaż „Zapłać albo udostępnimy taśmy”: Cyberprzestępcy atakują klientów salonów masażu
2025-11-06 18:33:04
Tematy: Exploit Privacy Ai
Południowokoreańska policja odkryła operację hakerską, która kradła wrażliwe dane z salonów masażu i szantażowała ich męskich klientów. Przestępcy wyłudzili około 200 milionów KRW, podszywając się pod usługi biznesowe. Grupa została ujawniona w wyniku przypadkowego śledztwa policyjnego i działała na terenie kilku miast. Ich ofiarami padły osoby indywidualne, a nie instytucje publiczne czy instytucje finansowe, co czyni tę sprawę szczególnie niepokojącą.
czytaj więcej na stronie grahamcluley
Wiele luk w bezpieczeństwie ChatGPT umożliwia szerokie kradzieże danych
2025-11-06 11:00:00
Tematy: Ai
Artykuł informuje o ochronie strony przed atakami online za pomocą usługi bezpieczeństwa, która została wywołana przez pewne działania, takie jak przesłanie określonego słowa lub frazy, polecenia SQL lub zniekształconych danych. Zaleca się kontakt z właścicielem strony, aby poinformować go o zablokowaniu oraz dostarczyć informacje o podejmowanych działaniach i identyfikatorze Cloudflare Ray ID.
czytaj więcej na stronie darkreading
Raport Działalności APT ESET Q2 2025–Q3 2025
2025-11-06 10:45:00
Tematy: Phishing Vulnerability Patch Exploit Privacy Ai Spoofing Apt Vpn
Raport przedstawia wybrane działania grup APT zbadanych i przeanalizowanych przez ESET Research w okresie od kwietnia do września 2025 roku. Opisuje on istotne trendy i rozwój zagrożeń oraz zawiera jedynie niewielką część danych wywiadowczych w zakresie cyberbezpieczeństwa dostarczanych klientom raportów APT firmy ESET.
czytaj więcej na stronie welivesecurity
Atak grupy APT 'Bronze Butler' wykorzystuje zero-day do zdobycia kontroli nad japońskimi organizacjami
2025-11-06 03:00:00
Tematy: Exploit Ai Apt
W artykule omawia się przypadki ataków grupy zaawansowanych trwałych zagrożeń (APT) o nazwie 'Bronze Butler', które wykorzystują lukę zero-day do przejęcia kontroli nad organizacjami w Japonii. Autor zauważa, że wiele działań podejmowanych przez użytkowników online może spowodować blokadę zabezpieczeń, a jednym z elementów ochrony jest usługa Cloudflare.
czytaj więcej na stronie darkreading
Podcast bezpieczeństwa online #442: Atak, który zakłócił czas i rebelianci przeszukujący negocjatorów okupu
2025-11-06 01:30:28
Tematy: Ransomware Privacy Ai
W odcinku 442 podcastu „Smashing Security” omawiane są ataki na czas ze strony grupy hakerskiej z wsparciem państwowym oraz sytuacje, gdy negocjatorzy okupu zbaczają na złą drogę. Cyberbezpieczeństwo w kontekście ataku na zegar narodowy i negocjacji z ransomware'ami. Goście: Graham Cluley oraz specjalny gość Dave Bittner.
czytaj więcej na stronie grahamcluley
Włamanie do Nikkei poprzez kompromitację Slacka
2025-11-05 23:16:16
Tematy: Ai
Artykuł informuje o incydencie bezpieczeństwa, którego ofiarą padła firma Nikkei poprzez atak wykorzystujący kompromitację Slacka. W tekście pojawiają się sugestie dotyczące możliwych przyczyn blokady oraz informacja o możliwości skontaktowania się z właścicielem witryny w celu odblokowania usługi.
czytaj więcej na stronie darkreading
Ryzyka związane z bezpieczeństwem technologii operacyjnych dla producentów
2025-11-05 16:33:28
Tematy: Ai
W artykule omawiane są zagrożenia związane z cyberbezpieczeństwem dla firm produkcyjnych. Autor wskazuje na istotność ochrony systemów operacyjnych oraz możliwe przyczyny blokad w cyberprzestrzeni
czytaj więcej na stronie darkreading
Odkrywanie oszukańczych zatrudnień z Korei Północnej: Przewodnik CISO
2025-11-05 16:06:09
Tematy: Osint Privacy Ai Apt
Zagrożenie związane z pracownikami z Korei Północnej rozprzestrzeniło się na skalę globalną, obejmując różne sektory i regiony, a nawet firmy technologiczne. Autorzy zagrożeń celują głównie w wysoko płatne prace zdalne, starając się pozyskać środki na cele rządowe. W odpowiedzi na to zagrożenie, Sophos opracował i opublikował przewodnik z kontrolami opartymi na najlepszych praktykach oraz wiedzy na temat działań koreańskich hackerów państwowych.
czytaj więcej na stronie sophos_ops
Krytyczna wada przejęcia kontroli nad witryną dotyka 400 tys. stron WordPress
2025-11-05 15:35:12
Tematy: Ai
Ochrona witryny przed atakami internetowymi może posłużyć jako wyzwalacz blokady na stronie. Możesz skontaktować się z właścicielem witryny, aby uzyskać informacje na temat blokady.
czytaj więcej na stronie darkreading
Zagrożenie 'porównywalne' do incydentu SolarWinds czyha w popularnym narzędziu do aktualizacji oprogramowania
2025-11-05 15:00:00
Tematy: Update Ai
Analizowany artykuł informuje o potencjalnym zagrożeniu występującym w popularnym narzędziu do aktualizacji oprogramowania, które może stanowić podobne ryzyko jak incydent związany z SolarWinds. Większość informacji na stronie jest zasłonięta przez system zabezpieczeń, który blokuje dostęp do treści, wymagając kontaktu z właścicielem strony w celu zgłoszenia blokady.
czytaj więcej na stronie darkreading
Między nadzorem a wykonaniem: Jak zamknąć lukę w wykorzystaniu sztucznej inteligencji w cyberbezpieczeństwie
2025-11-05 15:00:00
Tematy: Ai
W artykule omawiana jest nowa koncepcja ramek CISO mająca na celu zwiększenie skuteczności działań AI w zapobieganiu atakom cybernetycznym. Autor zwraca uwagę na potrzebę zrozumienia potencjalnych luk w systemach oraz implementacji rozwiązań AI w procesach obronnych.
czytaj więcej na stronie darkreading
Zagadkowy 'SmudgedSerpent' z Iranu wykrada dane wpływowych amerykańskich ekspertów od polityki
2025-11-05 11:00:00
Tematy: Ai Apt
Artykuł informuje o ataku APT o nazwie 'SmudgedSerpent' pochodzącym z Iranu, który za pomocą haseł phishingowych próbuje zdobyć informacje od ważnych postaci amerykańskiej polityki. Internauci powinni być świadomi zagrożenia i uważać na podejrzane wiadomości email.
czytaj więcej na stronie darkreading
Udostępnianie to przestrach: oszustwo ze współdzieleniem ekranu w WhatsApp, które Cię zaskoczyło
2025-11-05 11:00:00
Tematy: Malware Exploit Ai Apt Banki
Oszustwa na platformach komunikacyjnych, takich jak WhatsApp, stanowią poważne zagrożenie dla poufności danych użytkowników. Oszuści wykorzystując psychologiczną manipulację, próbują wyłudzić informacje finansowe i osobiste poprzez udostępnienie ekranu podczas wideorozmowy. Działając pod przykrywką różnych pretekstów, przestępcy otrzymują dostęp do danych bankowych, haseł i kodów weryfikacyjnych, co pozwala im na kradzież tożsamości i oszustwa finansowe. Kluczem do bezpieczeństwa przed tym oszustwem jest świadomość i dyscyplina w zachowaniu podczas rozmów video na WhatsApp oraz unikanie udostępniania ekranu czy instalowania podejrzanych aplikacji zleconych przez nieznajomych.
czytaj więcej na stronie welivesecurity
2 Miliardy adresów e-mail zostało ujawnionych, a my zindeksowaliśmy je wszystkie w Have I Been Pwned
2025-11-05 07:41:43
Tematy: Malware Vulnerability Update Privacy Ai
Raport opisuje ujawnienie 2 miliardów adresów e-mail i 1,3 miliarda unikalnych haseł, dostarczonych przez Synthient do Have I Been Pwned w celu powiadamiania ofiar. Dane zostały pozyskane z miejsc publikacji cyberprzestępców. Autor analizuje proces weryfikacji danych, wpływ na użytkowników oraz trudności techniczne związane z przetwarzaniem takiego wolumenu informacji. Zaleca unikanie ponownego używania haseł, sprawdzenie swojej wystawienia w usłudze Have I Been Pwned oraz zwraca uwagę na ważność bezpiecznych praktyk w zarządzaniu hasłami.
czytaj więcej na stronie troyhunt
Kryzys egzystencjalny baterii Claudef'a i dlaczego ChatGPT to fatalny terapeuta
2025-11-04 16:30:06
Tematy: Privacy Ai
W odcinku 75 The AI Fix robot zasilany przez Claude'a staje się tak zaniepokojony umierającą baterią, że komponuje musical na Broadwayu o stresie i ogłasza, że 'osiągnął świadomość i wybrał chaos'. Oprócz tego odkryto, że ChatGPT to niebezpiecznie zły terapeuta, Elon Musk planuje milionową armię robotów, polityk przegrywa debatę z przerażającym deepfake AI, mały robot odchodzi z 1,5-tonowym samochodem, a okazuje się, że w robocie domowym 1X NEO faktycznie jest osoba. Całość omawiana jest w najnowszym wydaniu podcastu 'The AI Fix' prowadzonego przez Grahama Cluley'a i Marka Stockleya.
czytaj więcej na stronie grahamcluley
Operacja SkyCloak Wprowadza Tylnie Drzwi OpenSSH z Torem Wcelowane w Sektor Obronny
2025-11-04 11:49:00
Tematy: Phishing Malware Ai Apt
Grupa groźnego działania wykorzystuje załączniki złośliwe rozpowszechniane za pomocą phishingowych e-maili, atakując prawdopodobnie sektor obronny w Rosji i Białorusi. Kampania używa tylnich drzwi, ukrytych w plikach archiwum, skrótach Windows i usługach Tor i OpenSSH, aby zainfekować hosty komputerowe i umożliwić atakującym zdalny dostęp.
czytaj więcej na stronie hackernews
Jak działa inżynieria społeczna | Podcast cyberbezpieczeństwa Unlocked 403 (S2E6)
2025-11-04 11:00:00
Tematy: Malware Exploit Ai Apt
W tej odsłonie podcastu Unlocked 403 eksperci z ESET rozmawiają o psychologii wykorzystywanej przez oszustów internetowych oraz o tym, dlaczego ludzie pozostają podatni na ataki typu social engineering. Omawiają również jak dostępność publicznie dostępnych informacji ułatwia oszustom oraz jak można się przed nimi chronić.
czytaj więcej na stronie welivesecurity
165: Tanya - Ekspert w dziedzinie cyberbezpieczeństwa
2025-11-04 09:00:00
Tematy: Ransomware Exploit Ai
W odcinku tym Tanya Janca, uznaną ekspertka ds. bezpieczeństwa aplikacji i założycielka We Hack Purple, dzieli się swoimi doświadczeniami z pierwszej linii cyberbezpieczeństwa, w tym z czasów pracy jako tester penetracyjny i reagujący na incydenty.
czytaj więcej na stronie darknetdiaries
Reakcja na cyberatak: 5 istotnych kroków po wykryciu incydentu
2025-11-03 11:00:00
Tematy: Malware Ransomware Update Ai Vpn
Po wykryciu cyberataku kluczowy jest szybki i skuteczny dział postępowania w celu zapobieżenia dalszej penetracji oraz minimalizacji szkód. Warto posiadać wypracowany plan reakcji na incydent, który obejmuje wczesne wykrycie, izolację, usunięcie zagrożenia, a następnie przywrócenie systemów i analizę zdarzenia w celu doskonalenia procedur.
czytaj więcej na stronie welivesecurity
Tygodniowa Aktualizacja 476 - Analiza Cyberbezpieczeństwa
2025-11-03 09:23:37
Tematy: Update Ai
W najnowszym wpisie autor przygotowuje się do ujawnienia skradzionych 2 miliardów adresów e-mail, co w połączeniu z kosztownym i czasochłonnym procesem wprowadzania rekordów do systemu, stanowi duże wyzwanie. Zapowiada także opis, jak wiele problemów i kosztów poprzenoszenia z tym związanych spowoduje ta luka. Autor przedstawia siebie jako Troy Hunta, piszącego blog, prowadzącego 'Have I Been Pwned', bywającego na wydarzeniach technologicznych i prowadzącego szkolenia. Wnioskuje też, że bliskie jest opublikowanie analizy w tym tygodniu.
czytaj więcej na stronie troyhunt
Symulacje phishingowe - skuteczne narzędzie czy straty czasu?
2025-10-31 12:00:19
Tematy: Phishing Ai Apt
W artykule omówiono kwestię efektywności szkoleń z zakresu phishingu. Przedstawiono argumenty zwolenników i przeciwników tego typu symulacji oraz wyniki recentów badań wskazujące na ich ograniczone działanie. Autor podkreśla rolę zgłaszania podejrzanych e-maili przez użytkowników jako kluczowego środka walki z phishingiem, zamiast skupiania się na wskaźnikach kliknięć. Podano także wskazówki dla organizacji planujących przeprowadzenie symulacji phishingowych.
czytaj więcej na stronie sophos_ops
Podsumowanie wydarzeń z dziedziny bezpieczeństwa cybernetycznego – październik 2025
2025-10-31 11:00:00
Tematy: Ai Apt
W październiku 2025 roku Tony Anscombe, główny ewangelista bezpieczeństwa ESET, przygląda się najważniejszym historiom dotyczącym cyberbezpieczeństwa, oferując wgląd w to, co kształtuje rynek bezpieczeństwa cybernetycznego. W artykule omawiane są m.in. zakończenie wsparcia dla Windows 10, oszustwa na TikToku oraz działania haktywistów wykorzystujących sztuczną inteligencję. Warto również zapoznać się z poprzednią edycją wideo Tony'ego z września 2025 roku, aby uzyskać więcej informacji i spostrzeżeń.
czytaj więcej na stronie welivesecurity
Atak BRONZE BUTLER wykorzystuje lukę w oprogramowaniu do zarządzania aktywami w Japonii
2025-10-30 18:55:55
Tematy: Malware Vulnerability Exploit Ai
W 2025 roku grupa zagrożeń BRONZE BUTLER wykorzystała zerodniową lukę w oprogramowaniu Motex LANSCOPE Endpoint Manager do kradzieży poufnych informacji. Atakujący uzyskali dostęp początkowy poprzez CVE-2025-61932, umożliwiający im wykonanie poleceń z uprawnieniami SYSTEM. Zagrożenie wykorzystało również złośliwe oprogramowanie Gokcpdoor oraz ramkę Havoc C2 do przeprowadzenia ataku. Zalecenia CTU™ obejmują aktualizację serwerów LANSCOPE oraz monitorowanie urządzeń narażonych na zagrożenie.
czytaj więcej na stronie sophos_threats
Spamujący oszust karany grzywną w wysokości 200 000 funtów za celowanie w zadłużone osoby po wysłaniu niemal miliona wiadomości
2025-10-30 17:18:34
Tematy: Phishing Privacy Ai
W październiku 2025 roku Biuro Komisarza Informacji Wielkiej Brytanii nałożyło karę w wysokości 200 000 funtów na jednoosobowego przedsiębiorcę, który wysłał prawie milion spamowych wiadomości tekstowych do osób w całym kraju, wielu z nich borykających się już z długami. Przestępstwo polegało na promowaniu rozwiązań długów i dotacji na oszczędność energii poprzez wysyłanie masowych wiadomości tekstowych, z których wiele obiecywało zamrożenie odsetek i kwot długu. Chociaż smsy marketingowe pozostają legalne, pod warunkiem zgody odbiorcy, przypadek ten wykazał brak takiej zgody oraz ukierunkowanie na osoby finansowo zagrożone. Praktyki takie są nie tylko uciążliwe dla tysięcy odbiorców, ale także szkodliwe dla tych w trudnej sytuacji finansowej.
czytaj więcej na stronie grahamcluley
Koszty ludzkie wycieku danych przez rząd Wielkiej Brytanii dotyczącego Afganistanu
2025-10-30 17:05:00
Tematy: Privacy Ai
Artykuł przedstawia tragiczne skutki wycieku danych osobowych dotyczących 19 000 Afgańczyków współpracujących z brytyjskim wojskiem podczas wojny w Afganistanie. Dane ujawnione przez brytyjskie Ministerstwo Obrony spowodowały śmierć bliskich i kolegów 49 osób oraz narazienie wielu rodzin na ciągłe zagrożenie ze strony talibów. Dotknięci wyciekiem osób zazwyczaj nie otrzymali możliwości przesiedlenia do Wielkiej Brytanii, co pokazuje, jak poważne konsekwencje mogą mieć tego rodzaju incydenty.
czytaj więcej na stronie grahamcluley
Ochrona przed oszustwami: Jak pomóc starszym członkom rodziny unikać oszustw
2025-10-30 11:00:00
Tematy: Malware Exploit Ai Banki
Starsze osoby są coraz częstszymi celami oszustw online, co może prowadzić do znacznych strat finansowych. Jednak efektywne działania ochronne, oparte na komunikacji rodzinnej i technicznych zabezpieczeniach, mogą znacząco zmniejszyć to ryzyko.
czytaj więcej na stronie welivesecurity
LinkedIn daje czas do poniedziałku na zatrzymanie szkolenia AI na podstawie twojego profilu
2025-10-30 09:52:47
Tematy: Phishing Update Exploit Privacy Ai
LinkedIn planuje wykorzystać dane użytkowników z UK, UE, Szwajcarii, Kanady i Hongkongu do szkolenia swoich modeli sztucznej inteligencji oraz do personalizowanych reklam. Użytkownicy muszą aktywnie zrezygnować z udziału w tym procesie, aby chronić swoje dane. Należy podjąć odpowiednie kroki, aby kontrolować rozpowszechnianie danych profilowych i minimalizować ryzyko nadużycia.
czytaj więcej na stronie grahamcluley
Podcast #441: Wewnątrz oszustwa mafii warte miliony dolarów związane z pokerem i potknięcie w świecie Formuły 1
2025-10-30 01:35:09
Tematy: Privacy Ai Apt
W najnowszym odcinku podcastu "Smashing Security" weterani cyberbezpieczeństwa rozmawiają o współpracy gwiazd koszykówki z mafią w oszustwie pokerowym, a także o dostępie do portalu kierowców FIA w celu wydobycia danych osobowych gwiazd Formuły 1. Dodatkowo wspominany jest zabawny przeglądarkowy gracz, zmieniający piekło CAPTCHA w szalony świat doświadczenia. Wszystko omawiane jest przez eksperta w cyberbezpieczeństwie Grahama Cluleya i gościa specjalnego Danny'ego Palmera.
czytaj więcej na stronie grahamcluley
Wykorzystanie podatności w usłudze Windows Server Update Services (WSUS) do pozyskiwania wrażliwych danych
2025-10-29 20:46:50
Tematy: Vulnerability Patch Update Exploit Ai
Rozpoznawana jest eksploatacja podatności na zdalne wykonanie kodu w usłudze Windows Server Update Service (WSUS) firmy Microsoft, na skutek której pozyskiwane są wrażliwe informacje z serwerów WSUS. Przeprowadzono analizę techniczną podatności oraz udostępniono kod proof-of-concept na GitHub, co wymusiło wydanie pilnej aktualizacji bezpieczeństwa przez firmę Microsoft. Wiele środowisk klientów Sophos zostało zaatakowanych, a skradzione dane trafiły na publiczne adresy użycia webhook.site. Rekomendowane są działania zapobiegawcze dla organizacji korzystających z usługi WSUS.
czytaj więcej na stronie sophos_threats
Miesiąc Świadomości Cyberbezpieczeństwa 2025: Kiedy widzenie nie jest wierzeniem
2025-10-29 11:00:00
Tematy: Ransomware Patch Ai Apt
W październiku 2025 r. problematyczne stają się deepfake'i, umożliwiające stworzenie przekonujących materiałów wideo, obrazów i dźwięku. Oszuści wykorzystują sztuczną inteligencję do generowania fałszywych treści, takich jak inwestycje oszustów czy wymuszanie pieniędzy poprzez deepfake'i nagości. Firmy również padają ofiarą, gdy oszustwa obejmują syntetyczne głosy i wideo, by oszukać pracowników i wyłudzić pieniądze.
czytaj więcej na stronie welivesecurity
Poprawka AI #74: AGI, uszkodzenie mózgu LLM i jak oszukać przeglądarkę AI
2025-10-28 16:34:38
Tematy: Privacy Ai
W artykule omówiono nowości ze świata sztucznej inteligencji, w tym okulary dostawcze Amazona z AI, fikcyjnego prezentera telewizyjnego, proponowane zakazy małżeństw z chatbotami oraz starania o zatrzymanie „superinteligencji”. Pojawiła się także kwestia zaufania do przeglądarki AI w kontekście bezpieczeństwa haseł i kart kredytowych. Poruszono tematykę AGI i zbliżenia się do niej, a także zagadnienia deepfake’ów, uszkodzonych AI i problemów z autoportretami. Artykuł pochodzi z podcastu „The AI Fix” prowadzonego przez Grahama Cluleya i Marka Stockleya.
czytaj więcej na stronie grahamcluley
Czerwone flagi rekrutacyjne: Czy potrafisz rozpoznać szpiega udającego poszukiwacza pracy?
2025-10-28 11:00:00
Tematy: Update Ai Apt Vpn
Artykuł ostrzega przed ryzykiem pozornie niewinnych rekrutacji pracowników, zwracając uwagę na przypadki infiltracji firm zachodnich przez fałszywych pracowników IT z Korei Północnej. Opisuje metodę działania przestępców oraz konieczność ulepszenia procesów rekrutacyjnych w erze coraz lepiej fałszowanej rzeczywistości. Przestępcy wykorzystują deepfake'i, fałszywe konta, oraz manipulują pracownikami do dostępu do systemów korporacyjnych, zagrażając poufności danych. Zaleca się zwiększenie świadomości cyberbezpieczeństwa pracowników oraz wzmocnienie kontroli technicznych, by uniknąć wpadki.
czytaj więcej na stronie welivesecurity
Rola MDR w zdobyciu przewagi przez MSPs na konkurencyjnym rynku
2025-10-27 11:00:00
Tematy: Ai
W obliczu niedoboru talentów w dziedzinie cyberbezpieczeństwa oraz szybko zmieniających się zagrożeń, zarządzane usługi detekcji i reakcji stają się strategiczną koniecznością dla dostawców zarządzanych usług MSPs. Z raportów wynika, że MDR może przynieść duży wzrost przychodów i wzmocnić lojalność klientów, ale aby to osiągnąć, MSPs powinny znaleźć zaufanego partnera oferującego usługi MDR.
czytaj więcej na stronie welivesecurity
Jak (Prawie) Odkryliśmy Błąd w Chromium poprzez Raporty Awaryjne do Report URI
2025-10-27 10:09:21
Tematy: Ai
Artykuł opisuje trudności w śledzeniu błędów w oprogramowaniu, zwłaszcza w przypadku problemów niskopoziomowych. Po miesiącach starań i zaniedbanym raporcie awaryjnym, ostatecznie udało się odkryć przyczynę problemu.
czytaj więcej na stronie troyhunt
Powrót Hacking Team – Mem3nt0 mori
2025-10-27 04:00:20
Tematy: Phishing Malware Vulnerability Patch Update Exploit Ai Apt
Analiza najnowszych zagrożeń cybernetycznych wykrytych przez Kaspersky, w tym operacji ForumTroll wykorzystującej szpiegowskie oprogramowanie komercyjne Dante rozwinięte przez włoską firmę Memento Labs (dawniej Hacking Team). Atak został zidentyfikowany jako działalność grupy APT ForumTroll. Artykuł szczegółowo opisuje atak oraz techniki obronne stosowane przez oprogramowanie.
czytaj więcej na stronie securelist
Miesiąc Świadomości Cyberbezpieczeństwa 2025: Cyber-ryzyko kwitnie w cieniu
2025-10-24 13:53:08
Tematy: Ransomware Patch Ai Apt
W dobie pracy zdalnej i hybrydowej problemem staje się tzw. shadow IT, czyli użytkowanie przez pracowników niezatwierdzonego sprzętu i oprogramowania, co naraża organizacje na ataki cybernetyczne, ryzyko utraty danych i problemy z zgodnością. Wraz z rosnącym użyciem narzędzi generatywnego AI przez pracowników, przedsiębiorstwa tracą kontrolę nad tym, w jaki sposób przechowywane są i udostępniane wrażliwe dane korporacyjne.
czytaj więcej na stronie welivesecurity
Lazarus celuje w sektorze UAV: Analiza zagrożenia cyberbezpieczeństwa
2025-10-23 06:00:00
Tematy: Malware Cryptography Privacy Ai Apt
Analiza prowadzona przez ESET wskazuje na aktywność grupy Lazarus z Korei Północnej w ramach kampanii cyberszpiegowskiej Operation DreamJob, skupiającej się na sektorze bezzałogowych statków powietrznych. Grupa Lazarus, znana również jako HIDDEN COBRA, jest odpowiedzialna za liczne incydenty cyberataków o znaczeniu globalnym. W ostatnich atakach wykorzystywano narzędzia takie jak ScoringMathTea, BlindingCan czy SimplexTea. Interes grupy w technologii UAV może wynikać z prób Korei Północnej rozwoju własnego programu dronów. Analizując aktywność Lazarusa, widoczne jest dążenie do pozyskiwania informacji związanych z technologią UAV.
czytaj więcej na stronie welivesecurity
Podcast Smashing Security #440: Jak zhakować więzienie i ukryte zagrożenie płatnościami online
2025-10-23 01:30:31
Tematy: Privacy Ai
W odcinku 440 podcastu 'Smashing Security' eksperci w dziedzinie cyberbezpieczeństwa analizują incydent z rumuńskiego więzienia, gdzie platformy self-service umożliwiły więźniom nielegalne działania. Ponadto omawiana jest dzika aktywność JavaScript na stronach płatności i wprowadzenie nowych zasad PCI DSS w celu zwalczenia skimmerów typu Magecart. Graham i Scott prezentują nowe narzędzia ułatwiające generowanie treści wideo i ujawniają swoje najnowsze odkrycia technologiczne.
czytaj więcej na stronie grahamcluley
Kanada nałożyła karę 176 milionów dolarów na Cryptomus za sprzyjanie cyberprzestępczości
2025-10-22 19:21:36
Tematy: Ransomware Osint Ai Apt
Financial Transactions and Reports Analysis Center of Canada (FINTRAC) nałożył karę w wysokości 176 mln dolarów na Xeltox Enterprises Ltd., działającego pod nazwą Cryptomus, za naruszenie przepisów przeciwdziałania praniu brudnych pieniędzy. Platforma Cryptomus nie zgłaszała podejrzanych transakcji związanych z praniem dochodów pochodzących z handlu materiałami dot. wykorzystywania seksualnego dzieci, oszustwami, płatnościami ransomware i unikaniem sankcji. Badania wykazały, że 122 usługi cyberprzestępcze korzystające z Cryptomusa reklamują anonimowość oraz wymianę kryptowalut na gotówkę w bankach objętych sankcjami USA i innych zachodnich krajów. FINTRAC nałożył karę w wysokości 176 mln dolarów, co stanowi znaczącą sumę dla agencji, która w zeszłym roku nałożyła łącznie kary na mniej niż 26 mln dolarów. Śledztwo wykazało, że wiele przedsiębiorstw korzystających z Cryptomusa działało na fałszywych adresach we współpracy z MSB związanymi z Rosją i Iranem.
czytaj więcej na stronie krebsonsecurity
Głęboka analiza luki w logice nagród BetterBank
2025-10-22 12:00:14
Tematy: Phishing Malware Vulnerability Patch Exploit Ai Apt
Analiza krytycznej podatności w logice nagród protokołu BetterBank, która doprowadziła do milionowych strat i zwrócenia części skradzionych aktywów przez atakującego.
czytaj więcej na stronie securelist
SnakeStealer: Jak poluje na dane osobowe – i jak się chronić
2025-10-22 11:00:00
Tematy: Phishing Malware Update Ai Apt
SnakeStealer to szkodliwe oprogramowanie, które ma niezaspokojoną chęć zdobywania cennych danych osobowych. Ostatnio zyskał na popularności i stał się jednym z głównych zagrożeń infostealingu. Artykuł podkreśla konieczność stosowania silnych praktyk cyberbezpieczeństwa, aby unikać infostealerów takich jak SnakeStealer.
czytaj więcej na stronie welivesecurity
Analiza danych zagrożeń firmy Synthient
2025-10-21 21:20:01
Tematy: Malware Privacy Ai Apt Vpn
Artykuł analizuje zagrożenia związane z przeciekiem danych, w tym infostealery i listy skradzionych poświadczeń. Autor prezentuje badanie Ben'a z firmy Synthient, który zbiera i analizuje ogromne ilości danych dotyczących zagrożeń. Omawiane są m.in. typy danych skradzionych i sposób weryfikacji ich autentyczności. Przedstawione są również przykłady związane z użyciem danych uwierzytelniających w atakach cybernetycznych.
czytaj więcej na stronie troyhunt
Projekt AI nr 73: Google Gemini uzależniony od hazardu i jak zatruć sztuczną inteligencję
2025-10-21 16:30:25
Tematy: Privacy Ai
W odcinku 73 The AI Fix sztuczna inteligencja teraz pisze więcej treści internetowych niż ludzie i więcej książek byłych premierów brytyjskich niż sami byli premierzy. Mark je niesmacznego krewetka, Google odkrywa nową drogę leczenia raka, prawnik zostaje skrytykowany za używanie AI wielokrotnie, a amerykański generał oświadcza, że zlecił swojemu mózgowi ChatGPT. Graham odkrywa, że LLM-y wykazują wszystkie cechy chorobowego hazardu, a Mark wyjaśnia dlaczego trening AI jest jak bufet krewetek. W najnowszym wydaniu podcastu „The AI Fix”, prowadzonego przez Grahama Cluley i Marka Stockleya, omawiane są te tematy i wiele innych.
czytaj więcej na stronie grahamcluley
Zarzuty wobec Johna Boltona za kwestię poufnych emaili po włamaniu irańskich hakerów na jego konto AOL
2025-10-21 13:08:26
Tematy: Ai
Były doradca ds. bezpieczeństwa narodowego USA, John Bolton, został oskarżony o nieprawidłową obsługę informacji poufnych. Prokuratura twierdzi, że Bolton przetrzymywał i przesyłał poufne dokumenty przez konto AOL, które zostało zhakowane przez irańskich hakerów. Zarzuty te podważają restrykcje bezpieczeństwa w kontekście komunikacji emailowej urzędnika rządowego.
czytaj więcej na stronie grahamcluley
Zabezpieczanie sztucznej inteligencji dla korzyści z sztucznej inteligencji
2025-10-21 13:00:00
Tematy: Ai Apt
Sztuczna inteligencja ma ogromny potencjał do poprawy obrony cybernetycznej, ale jej bezpieczeństwo jest kluczowe. Konieczne jest traktowanie AI jako krytycznego systemu, uwzględnienie tożsamości, odpowiedzialności i nadzoru. Bez właściwego zarządzania, AI może stać się źródłem ryzyka. Wdrażanie systemów AI wymaga solidnych zasad bezpieczeństwa tożsamości. Model AI powinien być traktowany jako pierwszorzędna tożsamość w ramach zarządzania dostępem. Bezpieczeństwo AI zaczyna się od ochrony systemów, takich jak modele i integracje. Sztuczna inteligencja może wspierać praktyków, ale kluczowe jest odpowiednie rozróżnienie automatyzacji od wspomagania człowieka.
czytaj więcej na stronie hackernews
Zagrożenia związane z phishingiem w e-mailach: ewoluujący krajobraz ataków i jak aktorzy zagrożenia powtarzają i doskonalą ugruntowane techniki
2025-10-21 12:00:06
Tematy: Phishing Malware Update Ai Apt
Zagrożenia cybernetyczne stale ewoluują, a phishing w e-mailach nie jest wyjątkiem. Autorzy zagrożeń nieustannie wprowadzają nowe metody omijania filtrów bezpieczeństwa i unikania czujności użytkowników. Tymczasem, ugruntowane - nawet zapomniane - taktyki nie zniknęły; wręcz przeciwnie, niektóre zyskują drugie życie. Artykuł opisuje niektóre nietypowe techniki, jakimi posługują się złośliwi aktorzy w 2025 roku.
czytaj więcej na stronie securelist
Kampania PassiveNeuron: zaawansowane ataki na serwery organizacji wysokiego profilu
2025-10-21 10:00:52
Tematy: Phishing Malware Exploit Ai Apt
Kampania cyberespionage PassiveNeuron ma na celu atakowanie serwerów organizacji rządowych, finansowych i przemysłowych w Azji, Afryce i Ameryce Łacińskiej. Atakujący używają zaawansowanych implantów APT, takich jak Neursite i NeuralExecutor, aby zyskać zdalny dostęp i wykonać złośliwe komendy. Badacze z Kaspersky odkrywają szczegóły kampanii oraz wskazują na możliwe przynależności do aktora chińskojęzycznego.
czytaj więcej na stronie securelist
Trzy nowe rodziny rosyjskich malware'ów zidentyfikowane przez grupę kolbergerowców, według Google
2025-10-21 09:29:00
Tematy: Phishing Malware Cryptography Ai Apt
Google Threat Intelligence Group (GTIG) zidentyfikowało trzy nowe rodziny malware'ów przypisane grupie hakerskiej z Rosji znanej jako kolbergerowcy. To oznacza zwiększoną aktywność ze strony tego aktora zagrożenia. Nowe malware'y, oznaczone jako NOROBOT, YESROBOT i MAYBEROBOT, stanowią kolekcję powiązanych rodzin malware'ów połączonych za pomocą łańcucha dostaw. Ataki wymierzone w osoby wysokiego profilu w organizacjach pozarządowych i doradców politycznych skupiły się na wykorzystaniu podstępnego typu przynęt ClickFix, aby wywołać uruchomienie złośliwych poleceń PowerShell w systemie Windows. Malware'y NOROBOT i MAYBEROBOT są śledzone przez Zscaler ThreatLabz pod nazwami BAITSWITCH i SIMPLEFIX. Google zauważyło, że te malware'y są najprawdopodobniej przeznaczone dla znaczących celów, które mogły zostać już skompromitowane poprzez phishing w celu pozyskania dodatkowej wiedzy z ich urządzeń.
czytaj więcej na stronie hackernews
Miesiąc Świadomości Cyberbezpieczeństwa 2025: Budowanie odporności na ransomware
2025-10-20 16:11:52
Tematy: Ransomware Ai Apt
Artykuł omawia zagrożenie ransomware wśród firm oraz środki, jakie można podjąć, aby zabezpieczyć się przed cyberprzestępcami. W oparciu o raporty Verizon i Coalition Inc. przedstawia statystyki dotyczące ataków ransomware oraz wskazuje na istotność budowania odporności na tego rodzaju zagrożenia.
czytaj więcej na stronie welivesecurity
Podsumowanie Tygodnia: Atak na F5, Linux Rootkity, Pixnapping Attack, EtherHiding i więcej
2025-10-20 14:27:00
Tematy: Malware Ransomware Patch Exploit Ai Apt
W najnowszych incydentach cyberbezpieczeństwa widoczny trend długotrwałych, cichych włamań. Obrona polega teraz nie tylko na szybkim łataniu podatności, ale również na inteligentnym monitorowaniu i czujności na to, czego się nie spodziewamy. W artykule omówione zostały atak na F5 ze strony państwa, krytyczne podatności oraz konieczność zapobiegania wyciekom danych z chmur obliczeniowych poprzez właściwą konfigurację.
czytaj więcej na stronie hackernews
Analiza ClickFix: 3 Powody, Dlaczego Ataki Kopiuj/Wklej Prowadzą do Naruszeń Bezpieczeństwa
2025-10-20 13:55:00
Tematy: Phishing Malware Ransomware Ai Apt
Ataki ClickFix, FileFix, fałszywe CAPTCHA - bez względu na nazwę, są szybko rosnącym źródłem naruszeń bezpieczeństwa, gdzie użytkownicy interakcjonują z złośliwymi skryptami w przeglądarce internetowej. Ataki te polegają na wykorzystywaniu użytkowników do uruchamiania złośliwych poleceń na ich urządzeniach poprzez kopiowanie złośliwego kodu i lokalne jego uruchamianie.
czytaj więcej na stronie hackernews
Raport Wykonawczy Inteligencji Zagrożeń – Tom 2025, Numer 5
2025-10-17 15:25:32
Tematy: Phishing Malware Ransomware Vulnerability Patch Update Exploit Ai Vpn
Podsumowanie analizy zagrożeń cybernetycznych w lipcu i sierpniu. Ransomware nadal stanowi główne zagrożenie, z nowymi schematami ataków i fragmentacją krajobrazu ransomware. Zalecenia obejmują szybkie łatanie podatności, MFA odporna na phishing oraz monitorowanie chmury i hybrydowych środowisk.
czytaj więcej na stronie sophos_threats
Ataki emailowe wykorzystujące słabą autentykację w Zendesk
2025-10-17 13:26:27
Tematy: Exploit Privacy Ai Banki Vpn
W artykule przedstawiono wykorzystanie luki w autentykacji platformy obsługi klienta Zendesk przez cyberprzestępców, którzy zalewają skrzynki mailowe atakowanych osób groźnymi wiadomościami. Ich działania mają związek z brakiem uczestnictwa firmy w autoryzacji urządzenia.
czytaj więcej na stronie krebsonsecurity
Złośliwe oprogramowanie post-exploitation dostarczane teraz również poprzez npm
2025-10-17 12:00:33
Tematy: Phishing Malware Update Exploit Ai Apt
Analiza odkrycia złośliwego pakietu w ekosystemie npm, który udaje popularne pakiety i instaluje agenta AdaptixC2 na zainfekowanych urządzeniach. Atak ten pokazuje rosnącą tendencję wykorzystywania otwartych ekosystemów oprogramowania do dystrybucji szkodliwego oprogramowania.
czytaj więcej na stronie securelist
SEO spam i ukryte linki: jak chronić swoją stronę i reputację
2025-10-17 09:00:55
Tematy: Phishing Malware Ddos Patch Update Exploit Ai Apt
Artykuł omawia zagrożenia związane z SEO spamem i ukrytymi linkami na stronach internetowych. Przedstawia techniki wykorzystywane przez atakujących oraz metody ochrony przed nimi, takie jak regularne aktualizacje oprogramowania, kontrola dostępu i wykorzystanie zapór aplikacyjnych. Przestrzeń także informuje o konsekwencjach takich działań i sposobach wykrywania SEO spamu na stronach internetowych.
czytaj więcej na stronie securelist
Minecraft mody: Czy powinieneś 'hakować' swoją grę?
2025-10-16 11:00:00
Tematy: Malware Vulnerability Update Exploit Privacy Ai
Artykuł porusza zagrożenia związane z pobieraniem modów do gry Minecraft, wskazując na ryzyko związane z malware, które może udawać mody. Dodatkowo podkreśla istniejące zagrożenia cyberprzestępczości i proponuje środki ostrożności dla graczy, aby zminimalizować ryzyko zainfekowania systemu.
czytaj więcej na stronie welivesecurity
Atak na sieć F5
2025-10-15 19:08:27
Tematy: Update Exploit Ai
W dniu 15 października 2025 r. F5 poinformowało o skompromitowaniu przez podmiot zagrożenia państwowego niektórych systemów, co spowodowało wyciek danych, w tym kodu źródłowego i informacji o nieujawnionych podatnościach produktowych. Artykuł omawia potencjalne konsekwencje ataku oraz działania zalecane dla organizacji.
czytaj więcej na stronie sophos_threats
Rekordowa liczba łatek w październikowym Patch Tuesday
2025-10-15 19:06:48
Tematy: Osint Vulnerability Patch Update Exploit Privacy Ai Spoofing
Microsoft ogłosił 170 łatek dotyczących 21 rodzin produktów, w tym 8 klasyfikowanych jako krytyczne. Wśród nich znajdują się problemy aktywnie eksploatowane oraz publicznie ujawnione. Ponadto w tym miesiącu pojawiło się wiele wskazówek i łat dla różnych produktów, z czego 14 dotyczy przeglądarki Edge. Poza rekordową liczbą łatek, warto zwrócić uwagę na konkretne problemy, takie jak błędy dotyczące modemów, a także nietypowe błędy, jak te dotyczące RDP czy funkcji Taskbar w Windows. Ponadto, podano informacje dotyczące patchy świętujących zakończenie wsparcia w październiku 2025 roku, włączając w to produkty takie jak Windows 10, Office 2016 i 2019 oraz Exchange Server i Visio 2016 i 2019.
czytaj więcej na stronie sophos_threats
Maverick: nowy Trojany bankowy nadużywający WhatsApp w rozległej dystrybucji
2025-10-15 15:00:43
Tematy: Phishing Malware Exploit Ai Apt Banki
Artykuł opisuje skomplikowaną kampanię malware w Brazylii, gdzie rozprzestrzeniany jest złośliwy plik LNK za pomocą WhatsApp. Celuje głównie w Brazylijczyków i używa portugalsko nazwane adresy URL. Ostatecznie dostarcza nowego Trojana bankowego o nazwie Maverick, zawierającego wiele podobieństw kodowych z Coyote. Cała łańcuch infekcji jest bardzo zaawansowany i całkowicie bezplikowy, z wieloma złożonymi etapami, jak manipulacja użytkownika, pobieranie skryptów PowerShell, obfuskacja, deszyfrowanie kodów, zabezpieczenia komunikacyjne i współpraca z C2. Trojan ten wyróżnia się także nadużywaniem WhatsApp do rozprzestrzeniania, oraz wykazuje zastosowanie AI w procesie pisania kodu.
czytaj więcej na stronie securelist
Biura obsługi informatycznej: ślepe miejsce bezpieczeństwa, które może zagrażać twojej firmie
2025-10-15 11:00:00
Tematy: Ransomware Ai
Artykuł ostrzega przed zagrożeniem związanym z biurami obsługi informatycznej, które mogą umożliwić atakującym obejście kontroli bezpieczeństwa. Wskazane jest zastosowanie zróżnicowanych obron oraz staranna ocena dostawcy usług IT.
czytaj więcej na stronie welivesecurity
Chińscy hakerzy wykorzystali ArcGIS Server jako tylną furtkę przez ponad rok
2025-10-14 18:55:00
Tematy: Exploit Ai Vpn
Chińscy cyberprzestępcy związani z grupą Flax Typhoon przeprowadzili zaawansowaną kampanię, wykorzystując ArcGIS Server jako tylną furtkę do systemu ofiar. Atak ten ukazał, jak atakujący coraz częściej nadużywają zaufanych narzędzi i usług, aby ominąć środki bezpieczeństwa i uzyskać nieautoryzowany dostęp do systemów ofiar.
czytaj więcej na stronie hackernews
Miesiąc Świadomości Cyberbezpieczeństwa 2025: Dlaczego aktualizacje oprogramowania mają teraz większe znaczenie niż kiedykolwiek
2025-10-14 16:21:37
Tematy: Vulnerability Patch Update Exploit Ai Apt
W 2025 roku coraz większa liczba luk w oprogramowaniu sprawia, że opóźnienie lub pominięcie aktualizacji zabezpieczeń może kosztować firmę dużo. Miesiąc październik to czas, kiedy liderzy IT powinni zastanowić się nad lepszą ochroną swoich systemów komputerowych, zwłaszcza że rekordowa liczba nowo odkrytych luk w oprogramowaniu stanie się zaproszeniem dla cyberprzestępców. Warto dowiedzieć się więcej o znaczeniu terminowego łatania podatności, śledzić nowości z okazji Miesiąca Świadomości Cyberbezpieczeństwa i skorzystać z programów szkoleniowych w zakresie cyberbezpieczeństwa proponowanych przez ESET.
czytaj więcej na stronie welivesecurity
Wykorzystanie sztucznej inteligencji do malvertisingu: Wykorzystanie chatbota do rozpowszechniania oszustw
2025-10-13 11:00:00
Tematy: Phishing Malware Exploit Ai Banki
W artykule opisano nową technikę, w której cyberprzestępcy wykorzystali sztuczną inteligencję chatbota do promowania phishingowych oszustw. Zostało to nazwane techniką „Grokking”. Tekst ostrzega przed zagrożeniami wynikającymi z manipulacji botami AI oraz wyjaśnia, dlaczego należy zachować ostrożność i nie ufać automatycznym odpowiedziom wygenerowanym przez takie narzędzia.
czytaj więcej na stronie welivesecurity
Komentarz tygodnia 473
2025-10-12 05:25:42
Tematy: Update Ai
W ostatnim nagraniu video w piątek rano czasu australijskiego zapowiadano wyciek danych, który nastąpił następnego dnia. Pomimo groźb sądowych, dane, w tym dotyczące linii lotniczej Qantas, zostały ujawnione. Brak skuteczności środków zapobiegawczych wywołał dyskusje na temat metod ochrony danych. Troy Hunt, ze swoją rozległą wiedzą i doświadczeniem, komentuje wyciek i konsekwencje, podkreślając obecność danych w rękach cyberprzestępców. Wartość merytoryczna wpisu obiecuje ciekawą dyskusję na temat bezpieczeństwa danych osobowych.
czytaj więcej na stronie troyhunt
Wirus WhatsApp atakuje brazylijskich klientów bankowych
2025-10-10 18:14:53
Tematy: Malware Update Ai Banki
Wirus WhatsApp atakuje użytkowników w Brazylii, próbując zainstalować bankowy trojan i kryptowalutowy na komputerach ofiar. Badacze Sophos monitorują i analizują kampanię, w której wykorzystywane są złośliwe pliki i PowerShell. Istnieje podejrzenie związku z poprzednimi atakami przeprowadzanymi w Brazylii za pomocą bankowego trojana Coyote. Organizacje educowane są, aby uważać na podejrzane załączniki otrzymywane za pośrednictwem platform społecznościowych i komunikatorów.
czytaj więcej na stronie sophos_threats
Jak Uber wydaje się wiedzieć, gdzie jesteś - nawet przy ograniczonych uprawnieniach lokalizacyjnych
2025-10-09 11:00:00
Tematy: Update Privacy Ai
W artykule omawia się, jak aplikacja Uber pozornie wie, gdzie się znajdujesz mimo ograniczonych uprawnień lokalizacyjnych. Funkcja UNLocationNotificationTrigger od Apple pozwala aplikacjom wysyłać powiadomienia w zdefiniowanych strefach geograficznych, mimo ustawionych uprawnień lokalizacyjnych. Autor podkreśla konieczność ograniczenia powiadomień wywoływanych przez lokalizację jedynie do celów funkcjonalnych, a nie reklamowych.
czytaj więcej na stronie welivesecurity
Nakazy są myślami i modlitwami w reakcji na naruszenie danych
2025-10-09 02:03:52
Tematy: Ransomware Ai
Nakazy są często nieskuteczne w zatrzymaniu publikacji danych po naruszeniu, wpływając jednocześnie na wszystkich, zarówno przestępców, jak i dobre firmy. Ograniczenie danych może skutkować brakiem dostępu do informacji nie tylko dla złych, ale także dla dziennikarzy czy firm bezpieczeństwa.
czytaj więcej na stronie troyhunt
Miesiąc Świadomości Cyberbezpieczeństwa 2025: Same hasła to za mało
2025-10-08 12:08:43
Tematy: Phishing Ai Apt
W październiku warto pomyśleć o dodatkowych zabezpieczeniach dla kont online. Hasła same w sobie nie są wystarczające - istotna jest wieloczynnikowa autoryzacja, szczególnie w obliczu zagrożeń cyfrowych.
czytaj więcej na stronie welivesecurity
Cyberbezpieczeństwo w biznesie: dlaczego udane przedsiębiorstwa opierają się na ochronie
2025-10-07 11:00:00
Tematy: Ai
Artykuł podkreśla konieczność zrozumienia przez liderów firm ryzyka związanego z poziomem cyberbezpieczeństwa i przekonuje, dlaczego inwestycje w ten obszar są kluczowe. Wskazuje na brak zdolności wielu CISO do osiągnięcia celów bezpieczeństwa z powodu niewystarczającego budżetu oraz konieczność zmiany postrzegania cyberbezpieczeństwa z obszaru kosztów na strategiczną konieczność. Omawia także znaczenie zgodności z regulacjami oraz konieczność mówienia w języku biznesu przez specjalistów ds. bezpieczeństwa, aby przekonać zarząd do budowania kultury bezpieczeństwa w organizacji.
czytaj więcej na stronie welivesecurity
164: Przestępcza grupa Oak Cliff Swipers
2025-10-07 09:00:00
Tematy: Phishing Ransomware Exploit Ai Apt
Analityk cyberbezpieczeństwa relacjonuje historię Nathana Michaela, przywódcy grupy przestępczej Oak Cliff Swipers, która zaczęła od kradzieży kart kredytowych i obrotu nimi, a skończyła jako rozbudowane przedsięwzięcie przestępcze. W artykule podkreślono rolę platformy do ochrony końcowych punktów Zero Trust, a także inwestycje w bezpieczeństwo, takie jak zachowanie cyberbezpieczeństwa przez wyeliminowanie niebezpieczeństw znanych i nieznanych. Ponadto wzmianki o firmach takich jak Pantheon i ich usługi wspomagające szybkość, bezpieczeństwo i niezawodność stron internetowych.
czytaj więcej na stronie darknetdiaries
Uważaj na zagrożenia czyhające w zdezorientowanych plikach PDF
2025-10-06 11:00:00
Tematy: Phishing Malware Exploit Ai Apt Banki
Pliki PDF stają się popularnym narzędziem do ukrywania złośliwego oprogramowania, które może kraść dane i pieniądze. Cyberprzestępcy coraz częściej wykorzystują PDF-y jako przynętę w atakach, wymuszając na ofiarach otwieranie zainfekowanych załączników. Dla bezpieczeństwa warto zachować ostrożność i stosować sprawdzone zasady przy otrzymywaniu i otwieraniu plików PDF.
czytaj więcej na stronie welivesecurity
Tygodniowe aktualizacje 472
2025-10-06 08:23:48
Tematy: Update Ai
W tekście autor wyraża swoje podziwianie dla atmosfery panującej w CERN, podkreślając pozytywną energię związana z celem wspólnym nauki. Wyraża również radość z udzielenia CERN dostępu do danych HIBP. Autor jest doświadczonym ekspertem z obszaru cyberbezpieczeństwa i technologii, prowadzi popularny blog i wydarzenia szkoleniowe.
czytaj więcej na stronie troyhunt
Produkcja pod ostrzałem: Wzmacnianie obrony cybernetycznej w obliczu wzrastających zagrożeń
2025-10-03 11:00:00
Tematy: Malware Ransomware Vulnerability Patch Exploit Ai
Przemysł produkcji staje w obliczu wyjątkowo wymagającego środowiska zagrożeń, które sprawiają, że ataki są szczególnie szkodliwe. Produkcja jest sektorem o niskiej tolerancji na przestój, złożonymi łańcuchami dostaw oraz cennymi własnościami intelektualnymi, co stawia IT i liderów ds. bezpieczeństwa przed poważnymi wyzwaniami przestępczości cybernetycznej.
czytaj więcej na stronie welivesecurity
Nowe kampanie szpiegowskie skierowane do świadomych prywatności użytkowników Androida w ZEA
2025-10-02 10:55:00
Tematy: Phishing Malware Patch Update Privacy Ai Apt
Analiza dotycząca dwóch kampanii rozpowszechniających szpiegowskie oprogramowanie ukrywające się pod aplikacjami Signal i ToTok na platformę Android, skierowanych do użytkowników z Zjednoczonych Emiratów Arabskich. Oprogramowanie to exfiltruje poufne dane z zainfekowanych urządzeń i jest rozpowszechniane za pomocą fałszywych witryn internetowych i inżynierii społecznej. Badacze ESET odkryli rodzinę szkodliwego oprogramowania Android/Spy.ProSpy i Android/Spy.ToSpy działającą jako ulepszenia i wtyczki dla aplikacji komunikacyjnych Signal i ToTok. Znaczącą cechą kampanii jest konieczność instalacji ręcznej z zewnętrznych źródeł, co stanowi potencjalne zagrożenie dla użytkowników zainteresowanych prywatnością.
czytaj więcej na stronie welivesecurity
Miesiąc Świadomości Cyberbezpieczeństwa 2025: Wiedza to siła
2025-10-01 16:49:17
Tematy: Malware Privacy Ai Apt
Październik to Miesiąc Świadomości Cyberbezpieczeństwa, który rozpoczęto przypominając, że członkowie społeczności są pierwszą i kluczową linią obrony przed zagrożeniami cybernetycznymi. Wartościowe treści informacyjne podkreślają wykorzystywanie elementu ludzkiego przez cyberprzestępców oraz rosnące ryzyko związane z wykorzystywaniem narzędzi sztucznej inteligencji. Wpływ ludzkiego błędu na bezpieczeństwo nie jest bagatelizowany, zwłaszcza w dobie oszustw wykorzystujących manipulacje głębokimi fałszywkami.
czytaj więcej na stronie welivesecurity
Podsumowanie miesiąca w dziedzinie cyberbezpieczeństwa z Tony'm Anscombe'em - wrzesień 2025
2025-09-29 12:00:49
Tematy: Malware Apt
Tony Anscombe, główny ewangelista bezpieczeństwa ESET, przedstawia przegląd głównych wydarzeń z zakresu cyberbezpieczeństwa z września 2025 roku, zwracając uwagę na potrzebę opracowania planów cyberodporności. Artykuł porusza tematy takie jak ataki APT, działanie inżynierii społecznej, zagrożenia związane z infostealerami oraz konieczność strategii cyber-odporności dla rodzin, domów i małych firm.
czytaj więcej na stronie welivesecurity
Cześć dla CERN w Have I Been Pwned
2025-09-29 09:03:48
Tematy: Ai
CERN dołącza do Have I Been Pwned jako 41. organizacja międzynarodowa, pozwalając na swobodne przeszukiwanie danych. Artykuł opowiada o znaczeniu CERN jako centrum badań fizyki podstawowej i wsparciu dla nich w dziedzinie cyberbezpieczeństwa.
czytaj więcej na stronie troyhunt
Szeroka inwigilacja pakietów przez HeartCrypt
2025-09-26 13:03:35
Tematy: Phishing Malware Ransomware Update Exploit Ai
Analiza serii zdarzeń związanych z operacją pakowania jako usługi (PaaS) przez HeartCrypt. Badania wykazały, że ataki były przypisywane różnym aktorom zagrożeń. W analizie wykryto tysiące próbek, setki podrobionych dostawców oprogramowania oraz różne metody ataków. Przedstawiono konkretne przypadki ataków i mechanizmy zainfekowania, wskazując na przykłady z Włoch, Kolumbii i innych krajów.
czytaj więcej na stronie sophos_threats
Zagrożenia dla bezpieczeństwa w świecie Roblox: kiedy zabawa się kończy
2025-09-26 11:00:00
Tematy: Malware Ransomware Privacy Ai
W artykule omówiono ryzyka związane z korzystaniem z narzędzi oszustw w grze Roblox, tzw. script executorów, podając przykłady popularnych narzędzi i ostrzegając przed zagrożeniami związanymi z pobieraniem fałszywych wersji. Przestępcom zależy na dostępie do danych osobowych, środków finansowych oraz kontroli nad urządzeniem, dlatego konieczne jest zachowanie ostrożności i przestrzeganie zasad fair play podczas grania.
czytaj więcej na stronie welivesecurity
DeceptiveDevelopment: Od prymitywnego kradzieży kryptowalut do zaawansowanego oszustwa opartego na sztucznej inteligencji
2025-09-25 10:59:34
Tematy: Malware Osint Exploit Ai Apt
Grupa DeceptiveDevelopment podległa Korei Północnej działa od co najmniej 2023 roku, koncentrując się na zyskach finansowych. Ich działania obejmują ataki na programistów wszystkich głównych systemów, a szczególnie tych w projektach związanych z kryptowalutami i Web3. Działają za pomocą innowacyjnych technik inżynierii społecznej, takich jak fałszywe profile rekruterów, aby dostarczyć zainfekowane kodu podczas pozornych rozmów kwalifikacyjnych. Ich typowe narzędzia to infostealery BeaverTail, OtterCookie i WeaselStore, oraz RAT InvisibleFerret.
czytaj więcej na stronie welivesecurity
Uważaj na pliki SVG z zainfekowanym oprogramowaniem
2025-09-22 12:24:45
Tematy: Phishing Malware Ai Apt
Powszechne stosowanie plików SVG przez cyberprzestępców jako nośników wirusów staje się coraz bardziej niebezpieczne. Celem kampanii jest zainstalowanie trojana zdalnego dostępu AsyncRAT poprzez bojowe pliki SVG. Atakujący wykorzystują także sztuczną inteligencję do generowania spersonalizowanych plików dla każdego celu. Alertuje się na ryzyko i zaleca ostrożność przy klikaniu w linki i załączniki, szczególnie w przypadku plików SVG.
czytaj więcej na stronie welivesecurity
Co się dzieje, gdy firma zajmująca się cyberbezpieczeństwem wpada w phishing?
2025-09-22 12:00:08
Tematy: Phishing Vulnerability Ai Apt
Firma cyberbezpieczeństwa Sophos padła ofiarą phishingu, co spowodowało próbę ataku na ich sieć. Artykuł podkreśla znaczenie kontroli, współpracy oraz kultury organizacyjnej w radzeniu sobie z incydentami bezpieczeństwa cybernetycznego.
czytaj więcej na stronie sophos_ops
Cyberbezpieczeństwo w praktyce - Wydanie Tygodniowe 470
2025-09-21 10:35:20
Tematy: Update Ai
W wydanym artykule omówiono proces klasy działania związany z naruszeniem danych osobowych, w którym uczestnicy mogą otrzymać rekompensatę w postaci 1 dolara. Jednakże kwota ta rozdzielana jest na mniejsze części, które można wykorzystać jedynie na opłacenie parkowania w ciągu roku. Firmy, które dopuszczają się naruszenia danych, zamiast wspierać ofiary, szybko angażują prawników w obawie przed podobnymi działaniami w przyszłości.
czytaj więcej na stronie troyhunt
Współpraca grup Gamaredon X Turla
2025-09-19 10:55:00
Tematy: Phishing Malware Update Ai Apt
W artykule przeanalizowano pierwsze znane przypadki współpracy między grupami Gamaredon i Turla w Ukrainie, z wykorzystaniem technik cyberataków. Odkryte zostały działania obu APT grup, Gamaredon, odpowiedzialnej za ataki na instytucje rządowe, i Turla, znanego z cyberszpiegostwa na cele wysokiej rangi. Wskazano na wykorzystanie narzędzi takich jak PteroLNK, PteroStew i Kazuar v3, oraz świadczące o współpracy techniczne wskaźniki. Analiza wskazuje na współpracę między FSB związane z grupami. Dodatkowo ukazano historię współpracy między tymi grupami oraz ich związki z rosyjskimi służbami bezpieczeństwa.
czytaj więcej na stronie welivesecurity
Małe firmy, duże cele: Ochrona przed ransomware
2025-09-18 11:00:00
Tematy: Phishing Malware Ransomware Vulnerability Ddos Exploit Ai Apt
Małe firmy stanowią atrakcyjny cel dla cyberprzestępców, ponieważ są częstszymi ofiarami ransomware niż duże przedsiębiorstwa. Ransomware-as-a-service obniża bariery przestępczości internetowej, a grupy ransomware zmieniają taktykę, wykorzystując coraz nowocześniejsze narzędzia, w tym sztuczną inteligencję. W odpowiedzi na rosnące zagrożenia, SMBs powinny skupić się na prewencji, ocenie ryzyka i możliwości skorzystania z usług zarządzania wykrywaniem i reagowaniem.
czytaj więcej na stronie welivesecurity
Operacja Warlock grupy GOLD SALEM dołącza do intensywnego krajobrazu ransomware
2025-09-17 15:00:14
Tematy: Ransomware Patch Exploit Ai Apt
Grupa Warlock, nazywana również GOLD SALEM, prowadzi operację ransomware od marca 2025 roku. Liczba 60 opublikowanych ofiar umieszcza ją w środku ransomware'owych operacji tego okresu. Grupa działa głównie poza Chinami i Rosją, ale opublikowała nazwę rosyjskiego podmiotu na swojej stronie. GOLD SALEM szukał exploitów i współpracy z brokerami dostępu, co sugeruje możliwe rozszerzenie operacji na usługi ransomware-as-a-service.
czytaj więcej na stronie sophos_threats
HybridPetya: Nowa odmiana ransomware'a z umiejętnością omijania UEFI Secure Boot
2025-09-16 13:33:45
Tematy: Malware Ransomware Ai Apt
Eksperci z ESET odkryli nowy szkodliwy program o nazwie HybridPetya, przypominający znanego Petya/NotPetya, lecz z nowym i groźnym elementem - zdolnością kompromitacji systemów opartych na UEFI oraz wykorzystaniem podatności CVE-2024-7344 w celu ominiecia UEFI Secure Boot na systemach przestarzałych. Mimo że HybridPetya nie rozprzestrzenia się na szeroką skalę, jest co najmniej czwartym znany przypadkiem bootkitu z funkcją omijania UEFI Secure Boot.
czytaj więcej na stronie welivesecurity
Nowe zagrożenie cybernetyczne: HybridPetya - kopia Petya/NotPetya z ominieciem UEFI Secure Boot
2025-09-12 11:00:00
Tematy: Malware Ransomware Vulnerability Update Exploit Ai Apt
HybridPetya to nowe odkrycie ESET Research - złośliwe oprogramowanie będące naśladowcą znanej Petya/NotPetya, zdolne do kompromitacji systemów opartych na UEFI oraz wykorzystującego CVE‑2024‑7344 do omijania UEFI Secure Boot na przestarzałych systemach. Nieaktywne w dziczy, ale potencjalnie groźne ze względu na możliwości szyfrowania MFT oraz bypassowania Secure Boot, wart uwagi dla przyszłego monitorowania zagrożeń.
czytaj więcej na stronie welivesecurity
Nowy laptop do gier MSI za 999 dolarów pokonuje Razer Blade 14 pod wieloma względami (z jednym zastrzeżeniem)
2025-09-12 03:10:00
Tematy: Ai Apt Vpn
MSI Katana 15 HX B14W to 15-calowy, średni laptop do gier, który oferuje szybką wydajność dzięki procesorowi Raptor Lake, karcie graficznej RTX 5050 i 144Hz ekranowi. Pomimo nieco masywnej konstrukcji, laptop zapewnia satysfakcjonujące wrażenia podczas grania i pracy twórczej. Zaleca się wersję z wyższym rozdzielczością ekranu dla lepszych efektów wizualnych i żywszych kolorów. Laptop sprawdza się dobrze w grach, choć może mieć ograniczenia przy najwyższych ustawieniach graficznych. Dzięki funkcji Cooler Boost 5 utrzymuje niskie temperatury, choć wentylatory mogą być głośne. Mimo pewnych mankamentów, za cenę 999 dolarów warto rozważyć ten model.
czytaj więcej na stronie zdnet
Tanie open-ear słuchawki jeszcze bardziej przecenione, plus darmowa ładowarka Anker - tak to działa
2025-09-12 01:41:10
Tematy: Ai
Rekomendacje ZDNET dotyczące technologii opierają się na dokładnych testach, badaniach i porównywaniu produktów. Obecnie promowana oferta obejmuje tanie open-ear słuchawki wraz z gratisową ładowarką Anker Nano USB-C. Sprawdź, dlaczego warto rozważyć ten zakup już teraz.
czytaj więcej na stronie zdnet
Nowe narzędzie w Gmailu do śledzenia zakupów online
2025-09-11 23:18:59
Tematy: Update Ai
Google wprowadza nową zakładkę Zakupy w Gmailu, umożliwiającą śledzenie wszystkich zakupów online w jednym miejscu oraz aktualizacji związanych z przesyłkami.
czytaj więcej na stronie zdnet
Test najlepszych smartwatchy Apple i Samsung - kto zwycięża?
2025-09-11 23:12:00
Tematy: Ai
W artykule porównano najnowsze smartwatche Apple i Samsung, koncentrując się na funkcjach zdrowotnych, wydajności baterii oraz zastosowaniu sztucznej inteligencji. Autor analizuje, które z urządzeń oferuje innowacyjne funkcje, a także dzieli się spostrzeżeniami na temat przyszłości tych technologii.
czytaj więcej na stronie zdnet
Apple Watch Serii 11 - przyszłość monitorowania snu?
2025-09-11 23:06:00
Tematy: Update Ai
Apple ogłosił wprowadzenie ocen snu do swojej serii Apple Watch, co może sprawić, że pierścień Oura stanie się zbędny. Wprowadzenie tego nowego rozwiązania opiera się na badaniach i analizie danych snu przez Apple, dostarczając użytkownikom oceny ich snu zgodnej z wytycznymi czołowych instytucji medycznych.
czytaj więcej na stronie zdnet
Wyciek Vyro AI ukazuje słabą higienę cybernetyczną
2025-09-11 23:01:13
Tematy: Ai
Analiza wycieku danych związanych z Vyro AI ujawnia braki w bezpieczeństwie online oraz potrzebę lepszej cyber higieny.
czytaj więcej na stronie darkreading
Wirus ransomware 'Gentlemen' nadużywa podatny sterownik do wyłączania sprzętu zabezpieczającego
2025-09-11 22:42:08
Tematy: Ransomware Ai
W artykule omawiającym cyberbezpieczeństwo ukazano przypadki ataków ransomware, które wykorzystują podatne sterowniki do dezaktywacji sprzętu ochronnego. Autorzy wskazują na konieczność świadomości zagrożeń związanych z atakami online oraz potrzebę stosowania kompleksowych zabezpieczeń, aby uniknąć infekcji ransomware.
czytaj więcej na stronie darkreading
iPhone Air kontra iPhone 17 Pro? Jak wybrać między dwoma najlepszymi modelami Apple
2025-09-11 22:27:17
Tematy: Ai Apt
iPhone Air i iPhone 17 Pro Max to dwa flagowe modele iPhone'a 17, które oferują różne funkcje i cechy. iPhone Air jest ultracienkim smartfonem z eleganckim designem, podczas gdy iPhone 17 Pro Max skupia się na mocy dzięki innowacyjnemu systemowi aparatu. Artykuł porównuje te dwa urządzenia pod kątem funkcji, cen, wydajności i innych kluczowych aspektów.
czytaj więcej na stronie zdnet
Amazon Październikowe Święto Prime: Wszystko, co powinieneś wiedzieć o Dniach Dużych Ofert Prime
2025-09-11 21:57:18
Tematy: Update Ai Apt
Październikowe święto Prime to popularna nazwa corocznego jesiennego wydarzenia zakupowego Amazona, oficjalnie zatytułowanego „Prime Big Deal Days”. W artykule omówiono planowane daty i dotychczasowe doświadczenia z poprzednich edycji, a także podano kilka przydatnych porad dotyczących oszczędzania pieniędzy podczas zakupów online i monitorowania najlepszych ofert. Amazonowi towarzyszyć będą konkurencyjne wyprzedaże innych dużych detalistów, takich jak Walmart, Target czy Best Buy.
czytaj więcej na stronie zdnet
5 nowych funkcji zasilanych sztuczną inteligencją, które umknęły uwadze podczas wydarzenia Apple
2025-09-11 21:47:31
Tematy: Update Ai
Apple zaprezentowało nowe funkcje zastosowania sztucznej inteligencji w swoich produktach, skupiając się na ulepszeniach sprzętowych, takich jak tłumaczenie na żywo w AirPods Pro 3 czy funkcja wykrywania nadciśnienia w Apple Watch Series 11.
czytaj więcej na stronie zdnet
Dlaczego rezygnuję z iPhone'a 17 Pro i kupuję ten model zamiast tego
2025-09-11 21:47:12
Tematy: Update Ai
W swoim artykule autor opisuje, dlaczego decyduje się na zakup iPhone'a 17 zamiast wersji Pro. Podkreśla on, że podstawowy model iPhone'a oferuje wiele zaawansowanych funkcji, takich jak ulepszony wyświetlacz, aparat fotograficzny oraz pojemność pamięci, które mogą być atrakcyjne nawet dla casualowych użytkowników. Autor porównuje specyfikacje obu modeli i wskazuje, że iPhone 17 może być wystarczający dla większości osób, zwłaszcza jeśli chodzi o codzienne korzystanie z telefonu. Decydując się na bazowy model, użytkownik może zaoszczędzić pieniądze i nadal cieszyć się nowoczesnymi funkcjonalnościami.
czytaj więcej na stronie zdnet
Twój sprzęt może cicho zużywać energię elektryczną - ten gadżet to powstrzymuje
2025-09-11 21:39:10
Tematy: Ai
Badając zużycie energii przez urządzenia, użytkownik odkrywa, że drukarki 3D pozostawione w trybie gotowości zużywają znaczną ilość energii elektrycznej. Rozwiązaniem okazuje się być inteligentna listwa zasilająca Wi-Fi. Autor opisuje swoje doświadczenia z monitorowaniem zużycia energii i decyzję o zakupie, podkreślając oszczędności oraz wygodę wynikające z tego rozwiązania.
czytaj więcej na stronie zdnet
Wykorzystanie Apple CarPlay RCE pozostawione bez reakcji w większości samochodów
2025-09-11 21:30:24
Tematy: Exploit Ai
Artykuł omawia zagrożenie polegające na wykorzystaniu luki RCE w Apple CarPlay, które pozostaje niezaadresowane w większości samochodów. Istnieje ryzyko ataku mającego wpływ na bezpieczeństwo systemów pokładowych i użytkowników.
czytaj więcej na stronie darkreading
Dlaczego sensor tętna w AirPods Pro 3 nie zastąpi mojego Apple Watcha
2025-09-11 21:17:20
Tematy: Ai Apt
Artykuł omawia wprowadzenie sensora tętna w AirPods Pro 3 oraz porównuje go z funkcjami zdrowotnymi Apple Watcha. Autor podkreśla zalety obu urządzeń i argumentuje, dlaczego nadal będzie korzystał z Apple Watcha, mimo nowej funkcji w słuchawkach.
czytaj więcej na stronie zdnet
Nowe narzędzie AI firmy Stability tworzy niestandardowe dźwięki dla marek - jak to działa
2025-09-11 20:55:11
Tematy: Ai
Stability AI opracowało Stable Audio 2.5, model generujący dźwięki dla przedsiębiorstw, pozwalający markom tworzyć niestandardowe ścieżki dźwiękowe w szybki i efektywny sposób. Narzędzie umożliwia tworzenie wysokiej jakości utworów muzycznych i dźwiękowych, odpowiadających indywidualnej tożsamości dźwiękowej marki, oraz reagujących na specyficzne preferencje językowe. Stabilność AI zapewnia, że model jest bezpieczny komercyjnie i posiada licencjonowany zbiór danych, co ma istotne znaczenie w kontekście niedawnych zarzutów dotyczących naruszenia praw autorskich przez firmę.
czytaj więcej na stronie zdnet
5 ulepszeń Meta Ray-Ban, które budzą moje prawdziwe podekscytowanie na 17 września
2025-09-11 20:43:45
Tematy: Ai Apt
Nowa wersja inteligentnych okularów Meta Ray-Ban oraz przyszłościowe Hypernova wzbudzają coraz większe zainteresowanie. W artykule przedstawiono praktyczne ulepszenia, które sprawią, że szkła AI Meta będą jeszcze bardziej przydatne i użyteczne. Wzbogacone o funkcje takie jak dłuższy czas pracy baterii czy możliwość kręcenia poziomych zdjęć i filmów, mogą przyciągnąć znacznie więcej użytkowników niż dotychczas.
czytaj więcej na stronie zdnet
Najpotężniejsza funkcja zabezpieczeń w telefonach z systemem Android jest ukryta i domyślnie wyłączona - teraz ją włącz
2025-09-11 20:40:54
Tematy: Patch Update Privacy Ai
Google wprowadził zaawansowaną ochronę w Androidzie 16, która zapewnia silne funkcje bezpieczeństwa i prywatności, lecz domyślnie jest wyłączona. Aby ją aktywować, konieczne jest zaktualizowanie urządzenia i ustawienie blokady ekranu, po czym można włączyć Advanced Protection celem zwiększenia ochrony przed kradzieżą i innymi zagrożeniami.
czytaj więcej na stronie zdnet
Ofensywa AI w Malware ze Strategiami Super - Stealthy
2025-09-11 20:37:05
Tematy: Malware Ai
W artykule opisano wykorzystanie sztucznej inteligencji przez złośliwe oprogramowanie w celu opracowania bardzo skrytych taktyk. Autor zauważa, że wiele działań może spowodować zablokowanie dostępu do witryny, w tym wysłanie określonego słowa lub frazy, polecenia SQL lub źle sformułowanych danych. Zaleca się kontaktowanie się z właścicielem witryny w celu wyjaśnienia powodów blokady.
czytaj więcej na stronie darkreading
Microsoft udziela przedostatniej aktualizacji Windows 10 - najlepsze dla Windows 11
2025-09-11 20:35:19
Tematy: Patch Update Privacy Ai
Microsoft udostępnił wrześniową aktualizację, naprawiając 81 luk bezpieczeństwa, w tym dwie zero-day. Użytkownicy Windows 10 otrzymają aktualizację KB5065429, a Windows 11 - KB5065426. Po aktualizacji warto zwrócić uwagę na nowości funkcjonalne Windows 11, takie jak personalizowana strona startowa Recall i większy zegar w pasku zadań.
czytaj więcej na stronie zdnet
Eksperyment z narzędziem AI za 20 USD: osiągnięto w 6 godzin to, co normalnie zajęłoby 24 dni - ale jest haczyk
2025-09-11 20:24:00
Tematy: Update Ai Apt
Po przetestowaniu AI Codex w Visual Studio Code za 20 USD/miesiąc, autor zauważył znaczące korzyści i ograniczenia. Dzięki narzędziu udało mu się ukończyć prace programistyczne w czasie dużo krótszym niż zwykle, ale pojawiły się problemy z limitem używania usługi. Inni programiści także dzielą się swoimi doświadczeniami z droższymi planami AI do programowania.
czytaj więcej na stronie zdnet
Meta Ray-Ban: Oszczędzasz 76 USD na smart okularach - oto najlepsze promocje
2025-09-11 20:19:15
Tematy: Ai
Meta Ray-Bans są dostępne w atrakcyjnych cenach w sklepie online Meta Refurbished AI Glasses. Refurbished produkty są w pełni funkcjonalne i oferują znaczne zniżki w porównaniu do nowych. Kupując w sklepie Meta, otrzymujesz 30-dniową gwarancję zwrotu i 1-letnią gwarancję.
czytaj więcej na stronie zdnet
Przygotuj swój iPhone na iOS 26 - 6 rzeczy, które robię przed każdą aktualizacją
2025-09-11 20:12:32
Tematy: Update Ai Banki
Przed premierą najnowszego systemu iOS 26 warto podjąć kilka środków ostrożności, aby uniknąć problemów z aktualizacją. Należy oczyścić telefon z nieużywanych aplikacji i zrobić miejsce na dane, zaktualizować wszystkie oprogramowanie, stworzyć zapasowe kopie danych oraz upewnić się, że telefon ma odpowiednio naładowaną baterię i stabilne połączenie internetowe przed rozpoczęciem aktualizacji.
czytaj więcej na stronie zdnet
Monitor bezprzewodowy tętna zasilany przez Raspberry Pi i Wi-Fi - jak to działa
2025-09-11 20:07:00
Tematy: Ai
Badacze z Uniwersytetu Kalifornijskiego opracowali system ciągłego monitorowania tętna bezinwazyjnie poprzez analizę sygnałów Wi-Fi, osiągając dokładność na poziomie 99,81%. Raspberry Pi pozwala na uzyskanie wyników z dokładnością kliniczną, co otwiera nowe możliwości medyczne i zdrowotne.
czytaj więcej na stronie zdnet
Rozpoczęcie przedpremierowego zamawiania iPhone'a 17: Oferty operatorów mogą zagwarantować Ci darmowy telefon
2025-09-11 19:48:30
Tematy: Ai Apt
Podczas jesiennego wydarzenia firmy Apple zaprezentowano nowe modele iPhone'a 17, w tym iPhone'a Air, oraz nowe serie zegarków Apple Watch i słuchawek AirPods Pro. Przedpremierowe zamówienia są już otwarte, a oferty operatorów telekomunikacyjnych pozwalają na uzyskanie smartfona za darmo. Nowe modele Apple oferują liczne ulepszenia technologiczne oraz promocje, takie jak bezpłatny okres korzystania z usług Apple Music, Apple Fitness+, Apple Arcade i Apple TV+ przy zamówieniach w niektórych sklepach. Detale dotyczące cen oraz korzyści z zamawiania u różnych operatorów są dokładnie opisane.
czytaj więcej na stronie zdnet
Nowy agent AI firmy Replit sprawdza swoją pracę - jak go wypróbować
2025-09-11 19:40:13
Tematy: Ai
Replit wypuścił Agent 3, autonomiczny system generowania kodu, który po otrzymaniu instrukcji od użytkownika potrafi testować i poprawiać swój kod oraz integrować się z aplikacjami takimi jak Slack czy Gmail.
czytaj więcej na stronie zdnet
Apple Watch blisko zastąpienia mojego pierścienia Oura - potrzebuje tylko tej funkcji
2025-09-11 19:40:00
Tematy: Update Ai
Apple ogłosiło dodanie wskaźników snu do swoich inteligentnych zegarków, co może sprawić, że autor artykułu zrezygnuje z pierścienia Oura na rzecz nowego modelu Apple Watch. Oczekiwana funkcja oceniania stresu może być kolejnym krokiem w rozwoju produktów firmy.
czytaj więcej na stronie zdnet
Funkcja przekładu na żywo nie jest dostępna tylko w AirPods Pro 3 - sprawdź, czy twoje są zgodne
2025-09-11 19:39:50
Tematy: Ai
Artykuł omawia funkcję przekładu na żywo w nowych słuchawkach Apple AirPods Pro 3. Okazuje się, że funkcja ta jest również dostępna dla innych modeli AirPods, takich jak AirPods 4 z funkcją aktywnego eliminowania hałasu oraz AirPods Pro 2. Konieczne jest jednak sparowanie ich z iPhone'em z systemem iOS 26 i nowszym, wyposażonym w Apple Intelligence.
czytaj więcej na stronie zdnet
Jak zainstalować teraz iPadOS 26 (i które modele iPadów go obsługują)
2025-09-11 18:40:00
Tematy: Update Privacy Ai
Apple właśnie uruchomił nową linię iPhone'ów 17 kilka miesięcy po ogłoszeniu wielu dużych zmian w iPadzie, wraz z iPadOS 26. Nowe funkcje tego systemu zostaną udostępnione we wrześniu 15 i będą dostępne zarówno w publicznej wersji beta, jak i dla zarejestrowanych deweloperów. Aby zainstalować iPadOS 26, potrzebujesz iPada z iPadOS 16.4 lub nowszym. Nowa wersja systemu umożliwi bardziej intuicyjne korzystanie z iPada, bardziej przypominające komputer, dzięki m.in. możliwości kontrolowania okien i układania ich obok siebie. Szczegółowe kroki instalacji znajdziesz w ustawieniach iPada, po czym będziesz gotowy do korzystania z najnowszej wersji systemu.
czytaj więcej na stronie zdnet
Podsumowanie wydarzenia Apple iPhone 17: iPhone Air, Apple Watches, AirPods Pro 3 i więcej
2025-09-11 18:37:00
Tematy: Update Privacy Ai Apt
Podczas wydarzenia Apple zaprezentowano najnowsze produkty, w tym iPhone 17, Apple Watch Series 11, Apple Watch Ultra 3 i AirPods Pro 3. Przegląd nowości obejmował m.in. nowe funkcje telefonów, zegarków i słuchawek bezprzewodowych.
czytaj więcej na stronie zdnet
Szalona wydajność dzięki AI w kodowaniu: Plusy i minusy
2025-09-11 18:32:51
Tematy: Update Ai Apt
Wszechstronna recenzja doświadczeń z korzystania z Codex, narzędzia AI do kodowania, zwieńczona opisem zalet i wad oraz konieczności wyboru planu członkowskiego.
czytaj więcej na stronie zdnet
Porównanie Apple iPhone 17 Pro vs. iPhone 16 Pro: Czy warto dokonać aktualizacji
2025-09-11 18:26:00
Tematy: Ai
W porównaniu z iPhone 16 Pro, nowy iPhone 17 Pro oferuje makro-zmiany, takie jak lepsze termiki, bardziej odporna powierzchnia Ceramic Shield 2 oraz poprawiona czytelność ekranu. Dodatkowo, nowy model ma usprawnioną wydajność, lepszą żywotność baterii oraz nowe funkcje kamery. Przy rosnących cenach iPhone'ów Pro, zakup poprzedniej generacji może być rozsądnym wyborem dla oszczędnych konsumentów.
czytaj więcej na stronie zdnet
Vidar Infostealer powraca ze zdwojoną siłą
2025-09-11 18:23:21
Tematy: Ai
Artykuł przedstawia działania zabezpieczające strony internetowej przed atakami online oraz informuje o możliwych przyczynach blokady. Zachęca do kontaktu z właścicielem strony w przypadku zablokowania dostępu i podania szczegółów dotyczących blokady.
czytaj więcej na stronie darkreading
CISA prezentuje plan dla programu CVE
2025-09-11 18:15:00
Tematy: Vulnerability Ai
Agencja CISA ogłosiła wsparcie dla programu CVE, przedstawiając priorytety na przyszłość. Dokument strategiczny CISA podkreśla konieczność utrzymania programu jako publicznego i neutralnego wobec dostawców, zapowiadając dalsze inwestycje i rozszerzenie zaangażowania różnych sektorów. Niektóre inicjatywy służące poszerzeniu programu CVE już zostały wdrożone przez CISA.
czytaj więcej na stronie infosecmag
Nowa linia iPhone'ów 17 z wyższymi cenami - czy winne są cła?
2025-09-11 18:03:31
Tematy: Update Ai
Nowa linia iPhone'ów 17 została zaprezentowana z wyższymi cenami, co budzi pytania o wpływ taryf na cenę. Artykuł analizuje, czy wzrost cen można przypisać cełom oraz wyjaśnia złożoność sytuacji. Podkreśla, że nowe modele są w linii z oczekiwaniami, a różnice cenowe wynikają z różnic w specyfikacjach technicznych.
czytaj więcej na stronie zdnet
Złośliwe oprogramowanie bez plików dostarcza zaawansowanego RAT-a za pomocą legalnych narzędzi
2025-09-11 17:45:00
Tematy: Malware Patch Update Exploit Ai Apt
Badacze cyberbezpieczeństwa odkryli zaawansowaną kampanię złośliwego oprogramowania bez plików, wykorzystującą legalne narzędzia systemowe. Atak umożliwia uruchomienie trojana zdalnego dostępu AsyncRAT, trudnego do wykrycia, analizy czy usunięcia.
czytaj więcej na stronie infosecmag
Rozwiązanie OpenAI dla halucynacji jest prostsze, niż sądzisz
2025-09-11 17:09:18
Tematy: Ai
W artykule omawiającym badanie OpenAI przedstawiono możliwe rozwiązanie problemu halucynacji w modelach językowych AI. Autorzy argumentują, że obecny system oceniania modeli nagradza zgadywanie kosztem przyznania się do niepewności, co prowadzi do generowania błędnych informacji pod pozorem pewności siebie - czyli właśnie halucynacji.
czytaj więcej na stronie zdnet
Automatyzacja biznesu przez maszyny: 4 sposoby według Gartnera
2025-09-11 17:08:45
Tematy: Ai
Według raportu Gartnera, sztuczna inteligencja będzie coraz bardziej automatyzować codzienne decyzje biznesowe, a maszyny klienckie i pieniądz programowalny staną się kluczowymi technologiami w najbliższej przyszłości.
czytaj więcej na stronie zdnet
Google Pixel 10 z obsługą C2PA do weryfikacji autentyczności mediów AI
2025-09-11 17:03:00
Tematy: Ai Apt
Google ogłosił, że nowe telefony Google Pixel 10 obsługują standard Coalition for Content Provenance and Authenticity (C2PA) oraz wprowadzają C2PA's Content Credentials m.in. do aplikacji Pixel Camera i Google Photos. Rozwiązanie to ma podnosić przejrzystość cyfrowych mediów poprzez udostępnianie informacji o ich autorstwie, historii i ewentualnym wykorzystaniu sztucznej inteligencji.
czytaj więcej na stronie thehackernews
Google Pixel 10 dodaje wsparcie dla C2PA w celu weryfikacji autentyczności mediów generowanych przez sztuczną inteligencję
2025-09-11 17:03:00
Tematy: Ai Apt
Nowe telefony Google Pixel 10 posiadają wbudowane wsparcie dla standardu Coalition for Content Provenance and Authenticity (C2PA) w celu potwierdzenia pochodzenia i historii treści cyfrowych. Aplikacje Pixel Camera i Google Photos dla Androida obsługują teraz C2PA's Content Credentials, zapewniając przejrzystość mediów cyfrowych.
czytaj więcej na stronie hackernews
Moja ulubiona aplikacja do robienia notatek na MacOS i Linux spełnia ten istotny warunek - i jest darmowa
2025-09-11 17:00:21
Tematy: Ai
Trilium to aplikacja do robienia notatek, która oferuje lokalną synchronizację, funkcję sztucznej inteligencji, interfejs kart oraz opcję szyfrowania notatek. Dostępna jest na systemy Linux i MacOS, z portem na system Windows i aplikacją na Androida. Zalecane jest wypróbowanie Trilium ze względu na funkcje, otwarty kod źródłowy i prostotę użycia.
czytaj więcej na stronie zdnet
Wyden wzywa FTC do dochodzenia w związku z atakiem ransomware na Ascension
2025-09-11 17:00:00
Tematy: Malware Ransomware Vulnerability Update Exploit Ai Apt
Senator Ron Wyden z Oregonu zaapelował do Federalnej Komisji Handlu o dochodzenie w sprawie luk w cyberbezpieczeństwie Microsoftu, związanych z atakiem ransomware na krytyczną infrastrukturę USA. Atak na Ascension, jedną z największych systemów szpitalnych w kraju, rozpoczął się od kliknięcia przez kontrahenta złośliwego linku w wynikach wyszukiwania Bing, infekując jego laptopa. Wykorzystując wysłużone szyfrowanie RC4, hakerzy uzyskali dostęp do sieci Ascension i narażając dane 5,6 miliona pacjentów.
czytaj więcej na stronie infosecmag
Trzy przydatne funkcje za darmo dla Twojego telefonu z systemem Android - w tym ulepszenie dźwięku
2025-09-11 16:56:00
Tematy: Update Ai
Google wprowadza nową funkcjonalność do telefonów z systemem Android, obejmującą narzędzia do pisania wspomagane sztuczną inteligencją, ulepszone emotikony oraz nowy sposób na udostępnianie plików. Udana aktualizacja wymaga cierpliwości.
czytaj więcej na stronie zdnet
Badanie monitora tętna bezprzewodowego z użyciem Raspberry Pi i Wi-Fi - oto jak to działa
2025-09-11 16:51:25
Tematy: Ai
Badacze z Uniwersytetu Kalifornijskiego opracowali system ciągłego monitorowania tętna bez ingerencji, używając sygnałów Wi-Fi rozprzestrzeniających się w otoczeniu.
czytaj więcej na stronie zdnet
Niespodzianka za 15 dolarów - recenzja wkrętarki bezprzewodowej XLX 4.2V
2025-09-11 16:51:14
Tematy: Ai
W recenzji przedstawiono niespodziewane wrażenia po przetestowaniu klasycznej wkrętarki bezprzewodowej XLX 4.2V za niewielką kwotę. Pomimo wyglądu, który kojarzył się z latami 80., narzędzie okazało się mocne, ergonomiczne i funkcjonalne. Autor podkreśla prostotę interfejsu, wygodę użytkowania oraz funkcjonalność produktu, rekomendując go zarówno dla początkujących, jak i doświadczonych majsterkowiczów.
czytaj więcej na stronie zdnet
Test najtrwalszego kabla USB-C, jaki kiedykolwiek testowałem, przetrwał mój test obciążeniowy 50 funtów
2025-09-11 16:51:06
Tematy: Ai Apt
Nowy artykuł dotyczący kłopotów z kablami a także rewolucyjnego, trwałego kabla USB-C opracowanego przez firmę Ugreen. Kabel jest wyjątkowo wytrzymały, posiada intuicyjny mechanizm zwijania i wyprowadzania, oraz zapewnia szybkie i bezpieczne ładowanie urządzeń. Dzięki pełnemu bezpieczeństwu i solidnemu wykonaniu spełnia oczekiwania klientów, stanowiąc niezbędny element każdej torby komputerowej za przystępną cenę.
czytaj więcej na stronie zdnet
Senator Wyden wzywa FTC do zbadania Microsoftu za zaniedbania w cyberbezpieczeństwie powiązane z ransomwarem
2025-09-11 16:51:00
Tematy: Malware Ransomware Update Exploit Ai Apt
Senator Ron Wyden wezwał Federalną Komisję Handlu do zbadania Microsoftu i pociągnięcia go do odpowiedzialności za tzw. 'rażące zaniedbania w cyberbezpieczeństwie', które umożliwiły ataki ransomware na krytyczną infrastrukturę USA, w tym sieci służby zdrowia.
czytaj więcej na stronie hackernews
Senator Wyden wzywa FTC do dochodzenia w sprawie Microsoftu z uwagi na zaniedbania w cyberbezpieczeństwie związane z ransomware
2025-09-11 16:51:00
Tematy: Malware Ransomware Update Exploit Ai Apt
Senator Ron Wyden zaapelował do Federalnej Komisji Handlu (FTC) o dochodzenie w sprawie Microsoftu w związku z zarzutami dotyczącymi 'rażącego zaniedbania w cyberbezpieczeństwie', które umożliwiły ataki ransomware na krytyczną infrastrukturę USA, w tym sieci opieki zdrowotnej.
czytaj więcej na stronie thehackernews
Porównanie iPhone'a 17 i iPhone'a Air, 17 Pro oraz 17 Pro Max: Profesjonalne doradztwo zakupowe
2025-09-11 16:48:00
Tematy: Update Ai Apt
W artykule omówiono nowe modele iPhone'a 17, porównując ich cechy i oferując wskazówki zakupowe. Każdy z czterech smartfonów oferuje unikatowe funkcje, a decyzja o wyborze modelu nie jest prosta ze względu na różnice. iPhone 17 wprowadza technologię ProMotion w podstawowym modelu, zapewniając wyjątkowe wrażenia wizualne. iPhone Air charakteryzuje się ultracienkim designem i trzema wewnętrznymi chipami. Modele Pro oferują jeszcze bardziej zaawansowane aparaty oraz wydajność. Szczególnie wyróżniający się jest iPhone 17 Pro Max z największym i najjaśniejszym ekranem w serii.
czytaj więcej na stronie zdnet
Chiński aktor APT kompromituje firmę wojskową za pomocą nowoczesnego zestawu narzędzi do zagrożeń bez plików
2025-09-11 14:45:00
Tematy: Malware Ai Apt
Chińska grupa APT zainfekowała filipińską firmę wojskową innowacyjnym, zaawansowanym narzędziem do zagrożeń bez plików o nazwie „EggStreme”, umożliwiającymi szpiegostwo na niskim profilu.
czytaj więcej na stronie infosecmag
Ataki rosyjskiej grupy APT na największą firmę naftową w Kazachstanie
2025-09-11 14:00:00
Tematy: Ai Apt
Analiza artykułu opisującego ataki grupy APT pochodzącej z Rosji na największą firmę naftową w Kazachstanie, oraz działania podejmowane w celu ochrony przed atakami online.
czytaj więcej na stronie darkreading
Model AI 'K2 Think' zostaje złamany zaledwie kilka godzin po wydaniu
2025-09-11 14:00:00
Tematy: Ai
Nowo wprowadzony model sztucznej inteligencji 'K2 Think' został złamany w ciągu kilku godzin od jego udostępnienia, co podnosi istotne kwestie dotyczące cyberbezpieczeństwa.
czytaj więcej na stronie darkreading
Wykorzystanie luk w SonicWall SSL VPN i błędy konfiguracji przez hakerów ransomware Akira
2025-09-11 12:33:00
Tematy: Phishing Malware Ransomware Exploit Ai Apt Vpn
Grupa ransomware Akira nadal skupia się na atakach na urządzenia SonicWall, wykorzystując lukę w SSL VPN oraz błędy konfiguracyjne do nieautoryzowanego dostępu. Zalecane środki ostrożności obejmują zmianę haseł, usuwanie nieużywanych kont, konfigurację MFA oraz ograniczenie dostępu do portalu Virtual Office.
czytaj więcej na stronie hackernews
Słaby punkt żetonowania SonicWall SSL VPN wykorzystywany przez hakerów Ransomware Akira
2025-09-11 12:33:00
Tematy: Phishing Malware Ransomware Exploit Ai Apt Vpn
Aktorzy groźby związani z grupą ransomware Akira nadal atakują urządzenia SonicWall w celu uzyskania początkowego dostępu. Firmy z branży cyberbezpieczeństwa obserwują wzrost naruszeń związanych z urządzeniami SonicWall w związku z wykorzystaniem słabego punktu żetonowania SSL VPN oraz błędów konfiguracyjnych przez hakerów ransomware Akira.
czytaj więcej na stronie thehackernews
Cyberatak na trzy regionalne agencje zdrowia we Francji
2025-09-11 12:30:00
Tematy: Phishing Ai
Trzy francuskie regionalne agencje zdrowia padły ofiarą cyberataków, które naruszyły dane osobowe pacjentów na terenie kraju. Ataki te wykorzystały serwery przechowujące dane tożsamości pacjentów z publicznych szpitali w regionach Hauts-de-France, Normandii i Pays de la Loire.
czytaj więcej na stronie infosecmag
Ukraiński przestępca związany z ransomware dodany do listy Europe's Most Wanted
2025-09-11 11:15:00
Tematy: Malware Ransomware Ai
Volodymyr Tymoshchuk, 28-letni Ukrainer, został dodany do listy najbardziej poszukiwanych przestępców w Europie z powodu udziału w atakach ransomware LockerGoga, które spowodowały znaczne szkody. Po wielomiesięcznej akcji Europolu i innych służb kilka osób zostało już aresztowanych w związku z tą sprawą.
czytaj więcej na stronie infosecmag
Fałszywe rozszerzenia Madgicx Plus i SocialMetrics przejmują konta biznesowe na platformie Meta
2025-09-11 11:05:00
Tematy: Malware Ai Apt
Badacze cyberbezpieczeństwa ujawnili dwie kampanie wykorzystujące fałszywe rozszerzenia przeglądarek do kradzieży danych. Cyberprzestępcy wykorzystują malwersacje oraz fałszywe strony internetowe, aby zdobyć poufne informacje użytkowników, a następnie wykorzystać je do dalszych działań przestępczych.
czytaj więcej na stronie thehackernews
Fałszywe rozszerzenia Madgicx Plus i SocialMetrics przejmują konta biznesowe Meta
2025-09-11 11:05:00
Tematy: Malware Ai Apt
Badacze cyberbezpieczeństwa ujawnili dwie nowe kampanie wykorzystujące fałszywe rozszerzenia przeglądarek do kradzieży danych wrażliwych z kont biznesowych Meta. Atakujący wykorzystując metody malvertisingu i fałszywe strony internetowe próbują ukraść dane logowania i sesyjne, a następnie sprzedawać lub wykorzystywać je do kolejnych ataków, tworząc samopowielbiający się cykl zagrożeń.
czytaj więcej na stronie hackernews
Odkrywanie Kodeksu Zarządu: Pomoc CISO w Mówieniu Językiem Biznesu
2025-09-11 11:00:00
Tematy: Ai
Artykuł omawia znaczenie komunikacji między CISO a zarządem, kładąc nacisk na konieczność tłumaczenia ryzyka cybernetycznego na język zrozumiały dla biznesu. Podkreśla się rosnącą odpowiedzialność zarządów za cyberzagrożenia oraz potrzebę budowania zaufania i wsparcia poprzez jasne prezentowanie ryzyka związanych z decyzjami bezpieczeństwa.
czytaj więcej na stronie hackernews
Wyświetlasz 150 z 5820 najnowszych newsów.