CyberCafe - Aktualności Cyberbezpieczeństwa
Ostatnia aktualizacja: 2025-07-30 04:00:24, na stronie dostępnych jest 3323 newsów.
Windows 10 kończy 10 lat! Podróż pełna wyzwań
2025-07-30 04:00:24
Windows 10 obchodzi 10. rocznicę, co oznacza rozpoczęcie stopniowego przemijania i końca wsparcia technicznego planowanego na 14 października 2025 roku. System ten przeszedł burzliwą drogę od swojego debiutu, unikając licznych problemów, aby stać się najpopularniejszym produktem Microsoftu.
Męczą cię wyniki związane z AI? Spróbuj tych 7 alternatywnych wyszukiwarek Google z urokiem staroszkolnym, wolnym od sztucznej inteligencji
2025-07-29 23:27:00
W artykule przedstawiono listę 7 alternatywnych wyszukiwarek, które nie promują sztucznej inteligencji jako głównego narzędzia. Opisano m.in. Brave, DuckDuckGo, Dogpile, Ecosia, Lilo, Metacrawler oraz Qwant, podkreślając ich staroszkolny charakter oraz brak dominacji AI. Artykuł podkreśla możliwość wyłączenia funkcji AI w Brave i DuckDuckGo oraz zachęca do korzystania z tych alternatywowych wyszukiwarek z uwagi na ochronę prywatności i różnorodne funkcje.
Analiza narzędzia OpenSnitch dla ochrony prywatności w systemie Linux
2025-07-29 22:35:00
OpenSnitch to narzędzie Linuxowe, które działa podobnie jak popularna aplikacja MacOS o nazwie Little Snitch. Pomaga śledzić żądania sieciowe aplikacji, umożliwiając tworzenie reguł blokowania lub zezwalania na te żądania. Dzięki temu narzędziu możesz monitorować aktywność sieciową aplikacji i zapobiegać niepożądanym przesyłkom danych. W artykule instruktażowym przedstawiono sposób instalacji i użytkowania programu, aby zachować bezpieczeństwo i prywatność w systemie Linux.
Aktualizacje Apple: lipiec 2025
2025-07-29 22:17:58
W lipcu 2025 r. firma Apple wydała aktualizacje dla swoich systemów operacyjnych, w tym iOS, iPadOS, macOS, watchOS, tvOS i visionOS. Choć głównie jest to wydanie funkcjonalne, zawiera znaczące poprawki bezpieczeństwa, w tym łącznie 89 luk. Większość z nich to problemy typu DoS, jednak istnieją także poważniejsze, jak eskalacja uprawnień czy ucieczka z piaskownicy. Warto zwrócić uwagę na kilka bardziej interesujących luk, takich jak związane z wskaźnikami prywatności mikrofonu lub kamery. Aktualizacje dotyczą zarówno nowszych, jak i starszych wersji systemów, zapewniając bezpieczeństwo użytkownikom sięgającym aż do wersji macOS 13.
Najlepsze dystrybucje Linuxa dla firm szukających oszczędności i ochrony swoich zasobów
2025-07-29 21:33:11
Artykuł przedstawia 5 polecanych dystrybucji Linuxa dla firm, które chcą zaoszczędzić pieniądze i zapewnić bezpieczeństwo. Zawiera opisy Ubuntu, Linux Mint, Debian, elementaryOS i Pop!_OS, prezentując ich zalety, funkcje bezpieczeństwa i potencjał kosztowy.
Dlaczego w 2025 roku nadal polecam NordVPN większości użytkowników - zwłaszcza po najnowszej aktualizacji
2025-07-29 20:13:00
NordVPN nadal pozostaje w czołówce rekomendowanych usług VPN ze względu na szybkość, funkcjonalność i bezpieczeństwo. Artykuł zawiera szczegółową analizę, porównanie z konkurentami oraz szczegóły dotyczące serwerów, prędkości połączenia, możliwości streamingowych i bezpieczeństwa, wzmacniając opinię o NordVPN jako najlepszej opcji na rynku VPN. Zawiera także cenną poradę dotyczącą wyboru planu abonamentowego.
Recenzja Sony Mini LED TV Bravia 5: Doskonała jakość obrazu i imponujące funkcje
2025-07-29 20:01:00
Sony Bravia 5 to imponujący telewizor o niesamowitej jakości obrazu, obszernej funkcjonalności i imponujących możliwościach smart TV. Wspiera szeroki zakres połączeń, oferuje wspaniałą jakość dźwięku i idealnie nadaje się zarówno do oglądania filmów, jak i grania. Pomimo kilku drobnych zastrzeżeń, Bravia 5 zapewnia niesamowite wrażenia wizualne i dźwiękowe dla miłośników kina i graczy.
7 alternatyw dla Google, które nie narzucają sztucznej inteligencji w wynikach wyszukiwania
2025-07-29 19:00:58
Artykuł omawia 7 alternatywnych wyszukiwarek, które nie wykorzystują sztucznej inteligencji w swoich wynikach, takich jak Brave, Dogpile, DuckDuckGo, Ecosia, Lilo, Metacrawler i Qwant. Wskazuje na możliwość wyłączenia funkcji opartych na AI w niektórych z nich oraz podkreśla zalety każdej z tych wyszukiwarek.
Aplikacja Linux informuje, gdy aplikacja próbuje połączyć się z internetem - dlaczego to jest istotne
2025-07-29 16:06:36
OpenSnitch to port na system Linux popularnej aplikacji MacOS o nazwie Little Snitch. Aplikacja ta stanowi rodzaj zapory aplikacyjnej śledzącej żądania sieciowe aplikacji, dzięki czemu można tworzyć zasady blokowania lub zezwalania na te żądania. OpenSnitch pomaga w utrzymaniu prywatności i bezpieczeństwa użytkownika poprzez informowanie o podejrzanych połączeniach wychodzących oraz umożliwia blokowanie tych żądań. Instrukcje krok po kroku pokazują, jak zainstalować i używać aplikacji na systemie Ubuntu Linux.
The AI Fix #61: Replit w panice usuwa projekt wart $1M; AI zdobywa złoto na olimpiadzie matematycznej
2025-07-29 16:05:24
W odcinku 61 The AI Fix robot o nazwie DeREK dostaje bzika, OpenAI, Google DeepMind i Anthropic ostrzegają, że możemy stracić zdolność do zrozumienia, co myśli AI, zręczny robot zmienia swoje baterie, USA ujawnia swój plan działań dotyczących AI, a człowiek pokonuje AI, zdobywając mistrzostwo świata w kodowaniu. Ponadto w tym tygodniowym odcinku Graham wyjaśnia, dlaczego nigdy nie powinieneś prosić aplikacji do kodowania o „posprzątanie” projektu, a Mark tłumaczy, dlaczego doszło do spięcia podczas Międzynarodowej Olimpiady Matematycznej. Wszystko to i wiele więcej zostało omówione w najnowszym wydaniu podcastu „The AI Fix” autorstwa Grahama Cluley i Marka Stockleya.
Dlaczego Firefox nadal jest moją ulubioną przeglądarką - i zasługuje na większy szacunek
2025-07-29 15:55:56
Firefox wyróżnia się innowacyjnymi funkcjami zapewniającymi bezpieczeństwo, ochronę prywatności i łatwość personalizacji, co sprawia, że pozostaje ulubioną przeglądarką autora. Artykuł analizuje konkretne powody, dla których warto docenić Firefox w porównaniu z Chrome i Edge, podkreślając jego zalety i możliwości konfiguracji.
Przegląd testu telewizora Sony Bravia 5 z diodami Mini LED o przekątnej 98 cali - dla kogo jest model za 6000 dolarów?
2025-07-29 15:39:00
Telewizor Sony Bravia 5 z diodami Mini LED o przekątnej 98 cali zapewnia imponującą jakość obrazu, skalę i inteligentne funkcje, co czyni go marzeniem każdego kinomana czy miłośnika gier. Poznaj szczegółowy przegląd oraz zalecenia dotyczące tego potentata home entertainment.
Kara dla organizacji charytatywnej za zniszczenie 'niezastąpionych' danych
2025-07-29 12:00:00
Organizacja charytatywna została ukarana za zniszczenie tysięcy osobistych rekordów spowodowane 'systematycznymi' zaniedbaniami. Rygorystyczne działania Komisji Informacji (ICO) podkreślają konieczność przestrzegania przepisów o ochronie danych i świadomości personelu.
Pierwsze spojrzenie na iPhone'a 17 Pro? Potwierdzone znaczne zmiany w designie i aparacie
2025-07-29 03:41:00
W publicznie opublikowanych zdjęciach można zobaczyć iPhone'a 17 Pro przed oficjalną premierą planowaną na wrzesień. Wycieki sugerują nową projekcję aparatu z modułem kamery umieszczonym poziomo, co może oznaczać znaczną poprawę optyki aparatu. Pracownik Apple został przyłapany na testowaniu urządzenia na zewnątrz, co sugeruje przeprowadzanie testów dotyczących m.in. jakości aparatu czy sygnału 5G.
Nowy wygląd iPhone'a 17 Pro? Publiczne zdjęcia potwierdzają duże zmiany w designie i aparacie
2025-07-29 03:41:00
W publiczności pojawiły się zdjęcia sugerujące premierę iPhone'a 17 Pro przed oczekiwanym wrześniowym debiutem. Nowy model ma być wyposażony m.in. w poziomą belkę aparatu z nowym obiektywem telefoto oferującym nawet 8x optyczny zoom. Przecieki sugerują znaczące ulepszenia w optyce aparatu, co może być powodem do zadowolenia dla miłośników marki Apple.
Dlaczego nawet CEO OpenAI, Sam Altman, uważa, że nie należy ufać AI w terapii
2025-07-28 23:58:00
W artykule omawiane są obawy dotyczące prywatności użytkowników korzystających z AI chatbotów do terapii. Sam Altman podkreśla istnienie wątpliwości co do ochrony danych osobowych oraz proponuje wprowadzenie podobnych przywilejów dla rozmów z AI, jak te dla lekarzy czy psychoterapeutów. Jednak badania pokazują, że AI może źle interpretować sytuacje kryzysowe i wzmacniać szkodliwe stereotypy, co rodzi pytania o rzeczywistą skuteczność tych systemów w roli terapeutycznej.
Sieciowy przełącznik KVM za 90 dolarów rozwiązuje jeden z moich największych problemów w serwerowni - i jest wygodny w podróży
2025-07-28 22:25:00
Kable do kamery, NVR, konfiguracja monitora i myszy - wszystko to staje się mniej problematyczne dzięki GL.iNet Comet, zdalnemu KVM. Ma wyjątkowe funkcje do zarządzania zdalnymi PC i serwerami, oferując lokalny dostęp poprzez praktyczne interfejsy. Sprawdź, jak znalazca przerywacza kradzieży pomógł mi zmapować okablowanie domu i dlaczego to ma znaczenie.
Niezawodne rozwiązanie frustrującego problemu z serwerem - recenzja urządzenia GL.iNet Comet
2025-07-28 20:21:00
Artykuł recenzuje zdalny przełącznik KVM GL.iNet Comet, mający na celu ułatwienie dostępu do komputerów i serwerów, oraz opisuje jego funkcjonalności i korzyści. Autor przedstawia swoje osobiste doświadczenia z urządzeniem, podkreślając jego skuteczność w eliminowaniu uciążliwych problemów związanych z zarządzaniem infrastrukturą sieciową.
Liya Linux: Bezpieczne i prywatne doświadczenie z systemem operacyjnym opartym na Arch Linux dla majsterkowiczów
2025-07-28 17:08:00
Liya Linux to dystrybucja systemu operacyjnego oparta na Arch Linux, zoptymalizowana dla mikroarchitektur v2 i v3, niezbierająca ani nieprzesyłająca danych telemetrii. Udostępnia przeglądarkę Brave, OnlyOffice Desktop Editors oraz GNOME Encfs Manager, zapewniając użytkownikom wygodne i bezpieczne środowisko. Dodatkowo oferuje narzędzie do tworzenia punktów przywracania systemu i skupia się na prostocie i ochronie danych użytkowników.
Atak hakerów na Allianz Life – dane osobowe klientów i pracowników skradzione
2025-07-28 15:23:48
Firma ubezpieczeniowa Allianz Life poinformowała media, że hakerzy ukradli dane osobowe 'większości' jej klientów i pracowników wcześniej w tym miesiącu. Atakujący uzyskali dostęp do zewnętrznego systemu CRM w chmurze używanego przez Allianz Life za pomocą ataku inżynierii społecznej. Firmy ubezpieczeniowe, w tym Aflac, są coraz częściej celem ataków hakerskich. Istnieje podejrzenie, że atakujący mogą korzystać z taktyki Scattered Spider, podszywając się pod klientów lub pracowników w celu uzyskania nieautoryzowanego dostępu. Możliwe, że wykorzystane zostały również phishing, SIM swapping oraz ataki na wieloskładnikową autoryzację (MFA).
Aplikacja Tea Dating Advice ujawnia wrażliwe dane - profesjonalne streszczenie
2025-07-27 10:10:09
Popularna aplikacja Tea Dating Advice, przeznaczona do bezpiecznych randek, padła ofiarą poważnej luki w zabezpieczeniach. Ponad 72 000 zdjęć, w tym wrażliwe fotografie weryfikacyjne, zostało narażonych na dostęp dla każdego z internetem. Dodatkowo, ponad 59 000 zdjęć z postami, komentarzami i wiadomościami również uległo wyciekowi. Dane te przypadkowo trafiły do społeczności 4Chan, wprowadzającą się nimi. Według Tea, ujawnione dane dotyczą użytkowników zarejestrowanych przed lutym 2024 roku, a nie obejmują adresów e-mail ani numerów telefonów.
iOS 26 - Jak zainstalować publiczną betę teraz dostępną i które iPhone'y ją obsługują
2025-07-26 13:30:15
Apple ogłosiło znaczące zmiany w systemie operacyjnym iPhone'a związane z iOS 26. Możesz już teraz oficjalnie pobrać wersję publiczną bety. Artykuł zawiera instrukcje dotyczące instalacji oraz informacje o obsługiwanych modelach iPhone'ów.
10 ustawień, które znacząco poprawią komfort użytkowania telefonu OnePlus
2025-07-26 11:35:13
Artykuł prezentuje 10 zaleceń dotyczących ustawień telefonów OnePlus, które pozwalają na osiągnięcie bardziej intuicyjnego doświadczenia użytkownika. Wskazane są praktyczne funkcje, takie jak Fingerprint Quick Launch, Smart Sidebar czy AI Reflection Eraser, które zwiększają produktywność i ułatwiają korzystanie z telefonu.
Najlepsze menedżery haseł dla Androida w 2025 roku: Testy eksperta
2025-07-26 11:00:17
Tekst przedstawia zalecenia ZDNET dotyczące menedżerów haseł na Androida, wyjaśniając, że bazują one na badaniach, testach oraz porównywaniu produktów. Autor poleca Bitwarden, 1Password, Keeper, Proton Pass i NordPass ze względu na ich funkcje, bezpieczeństwo i użyteczność. Podkreśla również znaczenie bezpiecznego przechowywania haseł na urządzeniach mobilnych oraz informuje o różnicach między menedżerami haseł a wbudowanymi w przeglądarki opcjami zarządzania hasłami.
Najlepsze telefony z systemem Android w 2025 roku: Testowane i ocenione przez ekspertów
2025-07-25 22:49:00
Ekspert od Cyberbezpieczeństwa analizuje i streszcza najlepsze telefony z systemem Android w 2025 roku. Artykuł prezentuje rekomendacje ZDNET dotyczące testowania, recenzowania oraz porównywania urządzeń. Omówiono modele w różnych przedziałach cenowych, od flagowców po telefony budżetowe.
Szybko odczuwasz spowolnienie Fire TV? Oto 10 ustawień, które dramatycznie poprawią jego wydajność
2025-07-25 19:26:00
Artykuł podaje porady dotyczące poprawy wydajności urządzenia Fire TV poprzez zmiany w ustawieniach, takie jak restart, aktualizacja oprogramowania, czyszczenie pamięci podręcznej i zatrzymywanie nieużywanych aplikacji. Autor doradza też wyłączenie zbędnych procesów i funkcji monitorujących zużycie danych. Ostateczną opcją jest reset fabryczny. Poprawa wydajności Fire TV zależy od eliminacji przestarzałego oprogramowania, nadmiernych procesów w tle i zbędnych plików tymczasowych.
Jak zsynchronizować passkeye w Chrome na swoim PC, Macu, iPhone'ie lub Androidzie
2025-07-25 15:58:04
Opisano sposób synchronizacji passkeyów w Chrome na różnych urządzeniach oraz istniejące trudności związane z brakiem standaryzacji procesu przechowywania i dostępu do passkeyów, a także propozycję wykorzystania Google Password Manager do tego celu.
Najlepsze VPN-y do streamingowania w 2025: Testowane i recenzowane przez ekspertów
2025-07-25 12:00:21
Artykuł przestawia najlepsze VPN-y do streamingowania, w tym NordVPN, ExpressVPN, Surfshark, IPVanish i CyberGhost. Podkreślone są cechy charakterystyczne każdego usługodawcy oraz ich zastosowanie w kontekście streamingu multiplatformowego, szybkości łączenia, liczby serwerów i obszarów geograficznych. Ponadto zaleca się badania własne i korzystanie z gwarancji zwrotu pieniędzy.
Instalacja publicznej bety iPadOS 26 (i które modele iPada ją obsługują)
2025-07-24 20:46:00
Apple ogłosił wiele zmian w iPadzie z iPadOS 26, w tym nowe wizualne doświadczenie Liquid Glass, nową aplikację Games dostępną także na macOS i iPhone oraz więcej funkcji Apple Intelligence. Największą nowością jest natomiast większe zbliżenie do doświadczenia na Macu, dzięki kontroli okien i układaniu, co sprawia, że iPad jest bardziej intuicyjny i przypomina bardziej komputer niż dotychczas.
iOS 26 publiczna beta jest już dostępna - Jak zainstalować (i które modele iPhone'ów ją obsługują)
2025-07-24 20:20:00
Apple ogłosił istotne zmiany w systemie operacyjnym iPhone'ów z iOS 26 podczas WWDC 2025. Aktualizacja ta będzie dostępna dla użytkowników na jesieni, ale już teraz można oficjalnie pobrać publiczną betę. Aby zainstalować beta wersję, należy spełnić określone warunki techniczne i postępować ostrożnie ze względu na występowanie potencjalnych błędów.
Nowy MacOS 26 (Tahoe) - Jak zainstalować (i które modele to obsługują)
2025-07-24 20:11:00
Apple ogłosił niedawno MacOS 26 (znany także jako MacOS Tahoe), najnowszą wersję systemu operacyjnego dla Maców, takich jak iMac, MacBook i MacBook Pro. Publiczna beta jest już dostępna dla członków Apple Beta Software Program. Sprawdź, czy Twój Mac jest zgodny i zainstaluj beta w kilku prostych krokach.
Jak wyczyścić pamięć podręczną iPhone'a (i dlaczego warto to zrobić przed zainstalowaniem publicznej bety iOS 26)
2025-07-24 19:52:00
W artykule omówiono znaczenie czyszczenia pamięci podręcznej iPhone'a oraz podano instrukcje dotyczące czyszczenia tego typu danych w przeglądarkach Safari i Chrome. Wyjaśniono także różnice między pamięcią podręczną a plikami cookies oraz udzielono wskazówek dotyczących zachowania prywatności przy korzystaniu z przeglądarek. Czytelnik dowiaduje się, jak ma możliwość usunięcia zbędnych danych i optymalizacji działania swojego urządzenia. Ostatecznie artykuł stanowi kompleksowy przewodnik dla użytkowników iPhone'a w zakresie dbania o bezpieczeństwo i wydajność urządzenia.
Brave Browser blokuje Recall firmy Microsoft przed śledzeniem Twojej aktywności online
2025-07-24 19:27:53
Brave Browser w wersji 1.81 zaczyna blokować funkcję Recall firmy Microsoft, która automatycznie pobiera zrzuty ekranu Twojej aktywności przeglądania internetu. Działanie to wynika z troski o prywatność użytkowników, a firma Brave wykorzystuje technologię Microsoftu w celu uniknięcia śledzenia przez Recall. Choć funkcja Recall jest domyślnie wyłączona, użytkownicy Brave mogą ją włączyć w ustawieniach przeglądarki, jednak wybór ten budzi obawy dotyczące prywatności.
Solidny protokół przywraca cyfrową agencję
2025-07-24 13:04:48
Artykuł opisuje problem rozproszonej tożsamości cyfrowej oraz wpływ naruszeń integralności danych. Przedstawia Solid protocol jako rozwiązanie, które umożliwia kontrolę nad danymi osobistymi, zapewniając spójność i poufność danych.
Surfshark kontra CyberGhost: Który VPN warto wybrać?
2025-07-24 13:00:18
Surfshark i CyberGhost to wysoce cenione VPN-y oferujące wartość i przystępne ceny, jednak różniące się pod wieloma względami. Surfshark zapewnia bezlimitowe połączenia urządzeń, podczas gdy CyberGhost to bardziej skoncentrowany na strumieniowaniu VPN. Przetestowane funkcje obejmują szybkość, obsługę serwerów, ochronę prywatności oraz dodatkowe usługi, takie jak antywirus. Oba VPN-y oferują solidne zabezpieczenia, ale Surfshark daje więcej opcji dostosowania do indywidualnych preferencji i zapewnia szybsze tunelowanie. Decyzja między nimi zależy od potrzeb użytkownika oraz priorytetów w zakresie funkcji i cen.
Podcast Smashing Security #427: Atak 2G i nieudany romans na drodze
2025-07-24 01:00:28
W tym odcinku Graham przestrzega, dlaczego nadszedł czas, aby pożegnać się z technologią 2G, która jest wykorzystywana przez cyberprzestępców do rozsyłania masowych phishingowych SMS-ów. Carole natomiast opowiada komicznie niemiłą historię zakochanego 76-letniego Belga, który pokonał 476 mil, aby spotkać swoją wymarzoną kobietę, tylko po to, by zostać przywitany przez jej nadal obecnego męża. Ponadto rozmawiają o konkursach malarskich na Sky Arts, o niepokonanym Marku Zuckerbergu w grach planszowych, oraz o skandalicznej książce o Facebooku, którą Meta próbowała uciszyć. Wszystko to i więcej omawiane jest w najnowszym odcinku podcastu "Smashing Security" przez weteranów cyberbezpieczeństwa, Grahama Cluley'a i Carole Theriault.
Najlepsze VPN-y dla firm i zespołów w 2025 roku: Testowane przez ekspertów
2025-07-23 18:40:00
Artykuł prezentuje wybrane platformy VPN dedykowane dla biznesu i zespołów. Omawia trzy główne propozycje: NordLayer, Surfshark oraz Perimeter 81, przedstawiając ich funkcje, zalety i wady. Ponadto przedstawia zalecenia dotyczące wyboru odpowiedniego dostawcy VPN dla potrzeb firmowych oraz procedury instalacyjne i konfiguracyjne. Wskazuje także na konieczność korzystania z VPN dla bezpieczeństwa danych oraz zapewniaj hipotetyczne użytkowe informacje dla czytelników.
Nowa aktualizacja AI dla Windows 11 od Microsoftu - co nowego
2025-07-23 18:18:32
Nowa aktualizacja Windows 11 wprowadzia wiele nowych funkcji opartych na sztucznej inteligencji. Zmiany obejmują nowego agenta AI do zarządzania ustawieniami, ulepszenia w aplikacjach oraz dodatkowe umiejętności dla użytkowników Copilot+ PC. Aktualizacja wprowadza także Quick Machine Recovery i inne usprawnienia. Dostępna dla wszystkich użytkowników systemu Windows 11.
4 funkcje chatbota Lumo od Protona dbającego o prywatność - i jak go przetestować
2025-07-23 17:10:53
Proton planuje wprowadzić nowego chatbota opartego na sztucznej inteligencji o nazwie Lumo, który ma chronić prywatność użytkowników. Lumo oferuje lokalne przechowywanie danych, end-to-end encryption, analizę plików bez zapisywania ich, możliwość linkowania plików z Proton Drive oraz automatyczne wybieranie najlepiej dopasowanego modelu językowego. Chatbot jest dostępny dla wszystkich za darmo i oferuje funkcję Ghost Mode zapewniającą bezpieczeństwo danych osobowych.
Moje 10 ulubionych dystrybucji Linuxa wszechczasów, ocenione
2025-07-23 16:22:43
Analiza dziesięciu ulubionych dystrybucji Linuxa, uwzględniając ich wygląd, wydajność i przydatność w zastosowaniach praktycznych, takich jak odzyskiwanie i serwery.
Jak wyłączyć ACR na swoim telewizorze (i dlaczego nie powinieneś zwlekać z tym)
2025-07-23 15:41:00
Artykuł omawia zagrożenia związane z technologią rozpoznawania treści na telewizorach i przedstawia kroki wyłączenia tej funkcji dla różnych marek, wskazując na konieczność ochrony prywatności użytkowników i minimalizowania ryzyka. Należy uważnie monitorować ustawienia telewizora, aby zapewnić zachowanie wybranych opcji i unikać potencjalnego wykorzystania prywatnych danych.
Najlepsze bezpieczne przeglądarki dla prywatności w 2025 roku: Testowane przez ekspertów
2025-07-23 13:00:23
W artykule omówiono najlepsze przeglądarki zapewniające prywatność w 2025 roku. Znajdziesz tutaj rekomendacje dotyczące Brave, DuckDuckGo, Firefox, Tor i Mullvad Browser, uwzględniające kwestie bezpieczeństwa, prywatności, wydajności oraz funkcje dodatkowe. Przedstawione są również porady dotyczące wyboru odpowiedniej przeglądarki w celu ochrony prywatności online.
Najlepsze VPN-y dla Roku w 2025: Testy ekspertów
2025-07-23 13:00:17
ZDNET przyznaje: Co to dokładnie oznacza? Zalecenia ZDNETU opierają się na wielu godzinach testów, badań i porównywania. Zebrane dane pochodzą z najlepszych dostępnych źródeł, w tym z list dostawców i sprzedawców oraz innych istotnych i niezależnych stron z recenzjami. Redakcja ZDNET pisze w imieniu czytelników, dostarczając najbardziej dokładnych informacji i najbardziej merytorycznych porad, aby pomóc podejmować mądrzejsze decyzje zakupowe. Skonfigurowanie VPN na Roku to jak aktualizacja. Możesz zmienić swoją lokalizację i uzyskać dostęp do dodatkowych aplikacji i treści strumieniowych na kanale Roku. ExpressVPN to najlepszy VPN, który współpracuje z Roku. Jeśli chodzi o inne VPN-y, również oferują one korzyści, które mogą spełnić Twoje potrzeby.
Najlepsze oprogramowanie do zdalnego dostępu w 2025: Testy ekspertów
2025-07-23 12:30:18
Oprogramowanie do zdalnego dostępu, takie jak Splashtop, Zoho Assist, RemotePC HelpDesk, AnyDesk i TeamViewer, oferuje różnorodne rozwiązania dla użytkowników indywidualnych i biznesowych. Aby wybrać odpowiednią opcję, należy rozważyć funkcje, ceny i zgodność z urządzeniami mobilnymi. Ponadto powinno się pamiętać o bezpieczeństwie korzystania z tego typu narzędzi oraz o możliwości wykorzystania VPN w celu zwiększenia ochrony danych.
Najlepsze aplikacje antywirusowe dla systemu Android w 2025 roku: Testy przeprowadzone przez ekspertów
2025-07-23 12:00:17
Analiza artykułu dotyczącego aplikacji antywirusowych dla systemu Android z 2025 roku. Przedstawiono rekomendacje ZDNet, w tym propozycje najskuteczniejszych rozwiązań dostępnych na rynku. Zaleca się korzystanie z antywirusów do ochrony urządzeń mobilnych przed zaawansowanymi zagrożeniami cybernetycznymi.
Mały świat: Ożywienie małych modeli AI w cyberbezpieczeństwie
2025-07-23 12:00:16
W ciągu ostatnich miesięcy i lat wzrost integracji AI w różnych sektorach jest zauważalny, jednak modeli kategorii Small AI nadal można udoskonalać. W cyberbezpieczeństwie efektywnym rozwiązaniem są małe, wydajne modele, które mogą krytycznie wpływać na wiele zadań, takich jak detekcja złośliwych binarnych plików czy klasyfikacja poleceń. Techniki takie jak distylacja wiedzy, uczenie pół-nadzorowane i generowanie danych syntetycznych mogą znacząco poprawić wydajność tych modeli, otwierając nowe perspektywy w dziedzinie cyberbezpieczeństwa.
Chiny wprowadzają krajowe ID cybernetyczne pomimo obaw o prywatność
2025-07-23 03:00:00
W ramach ochrony przed atakami online chińskie władze wprowadzają krajowe ID cybernetyczne, co budzi kontrowersje dotyczące prywatności. System ten rejestruje działania użytkowników internetu, co może wywołać obawy o nadmierne monitorowanie obywateli.
Chrome w końcu zyskuje pionowe karty - dlaczego jestem ich wielkim fanem i gdzie można je już wypróbować
2025-07-22 18:10:00
Google Chrome dogania inne przeglądarki, wprowadzając funkcję pionowych kart. Mimo że dostępne były już w innych popularnych przeglądarkach, takich jak Firefox, Microsoft Edge, Brave i Vivaldi, teraz przyszła kolej na Chrome. Dzięki temu, że Edge, Brave i Vivaldi także są oparte na Chromium, ta funkcja powinna była być oczywistym wyborem dla Google od samego początku. Pomimo że prace nad pionowymi kartami w Chromium dopiero się zaczęły, gdy funkcja ostatecznie trafi do Chrome, można być pewnym, że zmieni ona postrzeganie interfejsu przeglądarek, a inne przeglądarki szybko pójdą ich śladem.
Jak administracja Trumpa zmieniła sztuczną inteligencję: chronologia
2025-07-22 17:26:00
W artykule omawiającym zmiany w polityce dotyczącej sztucznej inteligencji w administracji Trumpa dostrzega się brak priorytetu dla aspektów bezpieczeństwa oraz odpowiedzialności, skupienie na liderstwie USA w obszarze AI oraz brak regulacji. Wprowadzono inicjatywy inwestycyjne i programy edukacyjne, a także obserwowano zmiany w priorytetach firm AI pod wpływem nowej polityki administracji. Potencjalne skutki braku odpowiednich zabezpieczeń bezpieczeństwa AI oraz postępowanie administracji pod kątem regulacji budzą obawy w środowisku ekspertów.
Szalona rzeczywistość sztucznej inteligencji: Elonowska dziewczyna AI, podpalający czerwony panda i AI, które cię zabije
2025-07-22 16:05:41
W odcinku 60 The AI Fix dowiadujemy się, dlaczego Grok może być próbą Elona Muska zdigitalizowania nieśmiertelności, jak Meta buduje centrum danych o powierzchni Manhattanu o nazwie Prometheus, w jaki sposób AI pomaga tworzyć beton pochłaniający dwutlenek węgla, i jesteśmy zdezorientowani tym, że 2000 osób 'pracuje' w firmie Candy Crush. Graham przyjrzy się najnowszym stworzeniom Elona: śmiejąca się anime dziewczyna, desperacko pragnąca twojej uwagi, oraz uroczy kreskówkowy czerwony panda, który chce zdetonować synagogę i pokazać tyłek rabbiemu. Mark dowiaduje się, która sztuczna inteligencja najprawdopodobniej szantażuje, kłamie i - gdy ma na to ochotę - popełnia morderstwo, aby uniknąć wyłączenia. Wszystko to i wiele więcej omawiane jest w najnowszym wydaniu podcastu „The AI Fix” autorstwa Grahama Cluley i Marka Stockleya.
DuckDuckGo umożliwia ukrywanie obrazów generowanych przez sztuczną inteligencję w wynikach wyszukiwania
2025-07-22 13:55:00
DuckDuckGo, przeglądarka i wyszukiwarka internetowa z naciskiem na prywatność, wprowadziła nowe ustawienie na swojej platformie, które umożliwia użytkownikom ukrywanie obrazów generowanych przez sztuczną inteligencję. Nowa funkcja pozwala filtrować tego rodzaju obrazy, dając użytkownikom kontrolę nad wyświetlanymi treściami. Jest to istotna cecha, biorąc pod uwagę coraz większą obecność zawartości generowanej przez AI w wynikach wyszukiwania.
Zabezpieczenia szyfrujące i Czwarta Poprawka
2025-07-22 13:05:47
Artykuł w czasopiśmie prawniczym analizujący z tyłu Dual_EC_PRNG z perspektywy konstytucyjnej USA. Autor bada, czy trzy teorie pozbawiły wymogu Czwartej Poprawki dotyczącego konieczności bycia rozsądnym. Odrzucane są argumenty, że wyzwanie dotyczące backdoorów w szyfrach może się nie powieść z braku poszukiwania lub zatrzymania, że działania firm technologicznych mogą uchylić się od tej Poprawki, oraz że klienci mogli zrzec się swoich praw na mocy doktryny osób trzecich. Wnioskiem jest, że żadna z tych teorii nie pozbawiła wymogu rozsądności Czwartej Poprawki.
Dlaczego Twoje dane są tak wiele warte? | Podcast cyberbezpieczeństwa Unlocked 403 (S2E4)
2025-07-22 12:18:17
Twoje cyfrowe ślady są cenniejsze, niż myślisz. W tej audycji Becks rozmawia z Jake'em Moore'em, Globalnym Doradcą ds. Bezpieczeństwa ESET, o wartości Twoich danych osobowych i konsekwencjach związanych z faktem, że 'jeśli coś jest darmowe, to Ty jesteś produktem'. Omawiają również subtelności zbierania danych oraz udzielają praktycznych porad dotyczących zachowania bezpieczeństwa online.
Najlepsze mobilne VPN-y 2025: Testowane i recenzowane przez ekspertów
2025-07-22 12:15:14
ZDNET prezentuje rzetelne rekomendacje dotyczące najlepszych mobilnych VPN-ów. Artykuł przedstawia najważniejsze cechy wybranych usług oraz wskazówki dotyczące wyboru najlepszego VPN-a do ochrony prywatności online na urządzeniach mobilnych. Przedstawione są rankingi programów NordVPN, ExpressVPN, Surfshark, IPVanish, oraz Private Internet Access wraz z ich kluczowymi funkcjonalnościami oraz cenami. Autor podkreśla znaczenie stosowania VPN-ów na urządzeniach mobilnych i radzi, jak wybrać najlepszą usługę zgodnie z indywidualnymi potrzebami. Dostarcza również informacje na temat bezpieczeństwa online oraz porównania prędkości i funkcji oferowanych przez wybrane usługi VPN.
Najlepsze VPN-y dla Amazon Fire TV Stick w 2025: Testy przeprowadzone przez ekspertów
2025-07-22 11:30:17
Przeczytaj nasz profesjonalny przegląd najpopularniejszych usług VPN dla Amazon Fire TV Stick w 2025. Zalecamy ExpressVPN, Surfshark, NordVPN, oraz IPVanish jako solidne opcje zapewniające stabilną ochronę i wydajność. Wybierz najlepsze rozwiązanie dla siebie, biorąc pod uwagę dostępność w Twoim regionie oraz preferowane funkcje. Dowiedz się, jak zainstalować i skonfigurować VPN na swoim urządzeniu Fire TV Stick, aby cieszyć się bezpiecznymi i ograniczonymi treściami dostępnymi tylko regionalnie.
Najlepsze usługi VPN dla iPhone'a w 2025 roku: Przetestowane przez ekspertów i zrecenzowane
2025-07-22 11:00:20
Eksperci ZDNET prezentują najnowsze rekomendacje dotyczące usług VPN dla użytkowników iPhone'a. Przetestowane aplikacje NordVPN, Surfshark VPN, ExpressVPN, IPVanish VPN oraz Proton VPN oferują różnorodne opcje zabezpieczenia i funkcjonalności, dostosowane do potrzeb użytkowników. Artykuł przedstawia również ogólne zasady korzystania z VPN na urządzeniach mobilnych i omawia ważne kwestie związane z bezpieczeństwem internetowym.
Protekcja prywatności propagacji Mark-of-The-Web w programie WinRAR
2025-07-22 06:05:56
Wraz z wprowadzeniem wersji WinRAR 7.10, nie całe dane Mark-of-The-Web (przechowywane w strumieniu danych alternatywnych Zone.Identifier) są propagowane podczas ekstrakcji pliku z archiwum. Nowa funkcja prywatności w WinRAR redaguje informacje Zone.Identifier, propagując jedynie pole ZoneId i eliminując inne pola, takie jak ReferredUrl i HostUrl.
Zmęczony sztuczną inteligencją w obrazach online? Ten silnik wyszukiwania pozwala je teraz ukryć z wyników
2025-07-21 18:23:32
DuckDuckGo, przeglądarka i wyszukiwarka internetowa skupiająca się na prywatności, wprowadziła nową funkcję, która pozwala użytkownikom ukryć obrazy generowane przez sztuczną inteligencję. Jest to pierwsza wyszukiwarka, która daje użytkownikom kontrolę nad filtrowaniem takich obrazów, co może być istotne w dobie coraz większej liczby treści generowanych przez SI w wynikach wyszukiwania.
Nowe okulary XR zapewniły mi 135-calowy ekran do pracy podczas podróży (i teraz są w sprzedaży)
2025-07-21 16:37:42
Okulary Viture Pro XR to najnowszy flagowy produkt firmy, oferujący liczne ulepszenia w porównaniu do modelu Viture One. Poprawiona jasność, częstotliwość odświeżania i rozmiar wyświetlacza sprawiają, że Viture Pro to obecnie najlepsze okulary XR dostępne na rynku. Dodatkowo firma Viture wypuściła nowy Viture Pro Mobile Dock wspierający treści 3D, zapewniający dłuższy czas pracy baterii i sloty na dwa okulary XR. Okulary te oferują wyjątkowe wrażenia wizualne i dźwiękowe, sprawdzając się zarówno podczas podróży, jak i na co dzień.
Analiza ChatGPT Agent: Niewiele doskonałych wyników i dużo alternatywnych faktów w 8 testach
2025-07-21 14:24:02
Podczas testów ChatGPT Agent, narzędzia łączącego możliwości Deep Research i Operator, uzyskano zaskakująco mało doskonałych wyników. Agent potrafi otwierać okna i klikać w elementy interfejsu użytkownika, ale jego skuteczność w produkcji użytecznych wyników pozostawia wiele do życzenia. Mimo pewnych błędów, Agent okazał się użyteczny w jednym z ostatnich testów. Ograniczenia narzędzia obejmują trudności z obsługą większych projektów, tworzeniem prezentacji o niskiej jakości oraz brakiem dokładności w niektórych przypadkach. Dodatkowo, Agent posiada integrację z różnymi aplikacjami, ale nie zawsze działa z oczekiwaną sprawnością. Mimo obecnych niedoskonałości, istnieje potencjał rozwoju i poprawy technologii AI w tym obszarze.
Nowe laptopy AI GIGABYTE to potęgi wielozadaniowe dla profesjonalistów
2025-07-21 12:00:00
Nowe laptopy AI GIGABYTE to potężne maszyny zaprojektowane nie tylko dla graczy i kreatorów, ale także dla pracowników zdalnych, którzy potrzebują niezawodnych urządzeń mobilnych. Modele GIGABYTE AERO X16 i GIGABYTE GAMING A16 oferują innowacyjne funkcje sztucznej inteligencji, kinematyczną jakość obrazu oraz system chłodzenia następnej generacji. GiMATE, wbudowany agent AI, zarządza ustawieniami laptopa, poprawiając efektywność, a nowoczesny design i wydajność sprawiają, że te laptopy są idealne zarówno dla biznesmenów, jak i graczy czy projektantów.
Zagrożenie bezpieczeństwa w wtyczce ThemeREX Addons
2025-07-19 11:40:11
W artykule omówiono podatność na przechowywane ataki XSS w wtyczce ThemeREX Addons, która dotyczy wersji do 2.35.1.1. Atakujący posiadający uprawnienia Contributor+ może wykorzystać funkcję trx_addons_get_svg_from_file do wykonania złośliwego skryptu na stronie internetowej.
Czy przyszła przeglądarka OpenAI stanie się mordercą Chrome'a? Przewidywania eksperta
2025-07-19 03:00:17
OpenAI zapowiada wydanie przeglądarki internetowej z wbudowanym sztuczną inteligencją, mającą konkurować z dominującym Google Chrome. Przeglądarka ma integrować asystenta AI z funkcjonalnościami przeglądarki internetowej, oferując m.in. generowanie podsumowań artykułów i zadania inteligentnego wypełniania formularzy. Tajne informacje sugerują, że program będzie oparty na Chromium, co ułatwi wsparcie dla istniejących witryn i aplikacji internetowych. Eksperci podkreślają, że posiadając własną przeglądarkę, OpenAI może zdobyć dostęp do zachowań użytkowników, co równie zyskuje popularność w oczach Altmana.
Singapur oskarża chińskich hakerów wspieranych przez państwo o ataki na sieci infrastruktury krytycznej
2025-07-18 22:00:29
Chińska grupa hakerska działająca na zlecenie państwowym, UNC3886, zaatakowała sieci infrastruktury krytycznej Singapuru. Minister K. Shanmugam podkreślił, że ataki są skoncentrowane na kluczowych instytucjach, a grupa ma potencjał zagrozić narodowej bezpieczeństwu. Badacze z firmy Mandiant powiązali grupę UNC3886 z cyberatakami na rutery Juniper Networks. Ostrzeżono, że ataki na infrastrukturę krytyczną mogą prowadzić do daleko idących skutków dla biznesu i łańcuchów dostaw.
Japońska policja udostępnia narzędzie do odszyfrowania Phobos ransomware po zamknięciu operacji w lutym
2025-07-18 20:45:21
Japońska policja udostępniła ofiarom ransomware Phobos i 8Base narzędzie do odszyfrowania dzięki narzędziu udostępnionemu przez Agencję Narodowej Policji Japonii. Narzędzie to zostało udostępnione przez Europejskie Centrum ds. Przestępczości Cybernetycznej i FBI, które zauważyło, że jego biuro w Baltimore poprowadziło dochodzenie zakończone oskarżeniami przeciwko partnerom Phobos wcześniej w tym roku.
Optymalizacja wydajności Apple TV poprzez zmianę 12 ustawień
2025-07-18 20:05:25
W artykule omówiono 12 ustawień, które można zmienić na Apple TV w celu poprawy wydajności, jakości obrazu i dźwięku. Zaleca się m.in. konfigurację trybu HDR, dopasowanie dynamicznego zakresu i częstotliwości klatek oraz zmiany dotyczące chroma subsampling i wyjścia HDMI. Wskazane jest także kalibrowanie balansu kolorów, dostosowanie ustawień dźwięku, prywatności oraz korzystanie z trybu ciemnego i funkcji Picture-in-Picture. Ostatecznie podkreślono znaczenie zarządzania przestrzenią dyskową i organizacji aplikacji na Apple TV.
Podatność na SQL Injection w produktach Fortinet FortiWeb
2025-07-18 19:30:10
Artykuł informuje o podatności na SQL Injection w systemach Fortinet FortiWeb, umożliwiającej nieuwierzytelnionemu atakującemu wykonanie nieautoryzowanego kodu SQL poprzez manipulowane żądania HTTP lub HTTPS.
Google pozwał operatorów BadBox 2.0 - ogromna operacja złośliwego oprogramowania
2025-07-18 17:30:32
Google złożył pozew w nowojorskim sądzie federalnym przeciwko operatorom botnetu BadBox 2.0, który zdaniem firmy przeprowadził masową operację złośliwego oprogramowania na ponad 10 milionach urządzeń działających na systemie Android. Pozew dotyczy cyberprzestępczości i nadużyć w reklamie internetowej, a także wskazuje na złożoną sieć przestępczą z Chin jako głównym źródłem infekcji. Google podejmuje działania mające na celu zlikwidowanie największego dotąd znanego botnetu urządzeń TV podłączonych do internetu.
Najlepsze VPN-y podczas podróży 2025: Przetestowane przez ekspertów do strumieniowania i omijania blokad krajowych
2025-07-18 17:19:00
Rozważmy najlepsze VPN-y do podróży, które zapewnią bezpieczeństwo podczas korzystania z publicznych sieci Wi-Fi i umożliwią dostęp do ulubionych treści strumieniowych z różnych lokalizacji.
NordPass kontra Bitwarden: Który menedżer haseł jest najlepszy?
2025-07-18 16:52:25
W porównaniu NordPass i Bitwarden, pierwszy otrzymuje nasze wyróżnienie za interfejs najwyższej jakości oraz funkcje skoncentrowane na prywatności, podczas gdy Bitwarden jest platformą open-source oferującą niekwestionowanie korzystne ceny. Zarówno jedno, jak i drugie rozwiązanie są bardzo bezpieczne, umożliwiając dostęp do danych tam, gdzie go potrzebujesz.
Skandal związany z zastosowaniem sztucznej inteligencji - analiza i reakcje użytkowników
2025-07-18 16:00:31
WeTransfer stanęło w obliczu kontrowersji po wprowadzeniu zmian w Regulaminie dotyczących wykorzystania danych użytkowników do szkolenia sztucznej inteligencji. Firma zaprzeczyła wykorzystywaniu plików użytkowników do tego celu, tłumacząc, że chodziło o przyszły produkt LLM. Decyzja o nadaniu licencji na wykorzystanie zawartości spotkała się z ostrą reakcją społeczności, co sprawiło, że WeTransfer wycofało zmiany. Debata dotycząca zasad korzystania z danych użytkowników na potrzeby AI to istotny problem, który dotyka nie tylko tę firmę.
Sankcje dla rosyjskich cyberprzestępców oskarżonych o ułatwianie zabójstw
2025-07-18 14:45:19
Brytyjski rząd nałożył sankcje na 18 rosyjskich oficerów wywiadu wojskowego, oskarżając ich o działania szpiegowskie prowadzące do zabójstw obywateli na Ukrainie. Sankcje zostały wprowadzone w odpowiedzi na cyberatak skierowany przeciwko córce byłego wywiadowcy Rosji, Julii Skripal, oraz inne akcje destabilizacyjne na arenie międzynarodowej.
Cyberbezpieczeństwo podane na talerzu: Belgijscy policjanci uruchamiają kampanię edukacyjną wykorzystującą torebki piekarnicze
2025-07-18 13:30:31
Belgijscy policjanci starają się zwiększyć świadomość cyberbezpieczeństwa poprzez drukowanie wskazówek na opakowaniach od pieczywa. Inicjatywa ta ma na celu informowanie o zagrożeniach online osoby, które nie spędzają całego dnia na mediach społecznościowych. Pomysł ma na celu dotarcie do osób narażonych na cyberprzestępstwa poprzez codzienne obiekty, przy niskich kosztach. W świecie pełnym technologii nie wolno zapominać o tych, którzy nie są na bieżąco z zagrożeniami. Czasem cyberbezpieczeństwo musi posłużyć się prostymi narzędziami, aby dotrzeć do najbardziej narażonych użytkowników. Jakie masz pomysły na zwiększenie świadomości w zakresie cyberbezpieczeństwa?
Nowy infostealer Katz oferuje tanie dostęp do zaawansowanych narzędzi kryminalnych w cyberprzestrzeni
2025-07-18 12:30:16
Nowy infostealer o nazwie Katz Stealer wchodzi na rynek szkodliwego oprogramowania jako usługa, oferując wysoce zaawansowane możliwości kradzieży danych w cenach zaczynających się od 100 USD miesięcznie. Malware ten jest popularny ze względu na swoją niską cenę, łatwość użycia oraz potężne funkcje, co sprawia, że staje się atrakcyjnym wyborem dla cyberprzestępców o różnym stopniu zaawansowania. Katz Stealer jest promowany poprzez platformy Telegram, Discord i podziemne fora, a sprzedawany jest w elastycznych opcjach subskrypcji. Malware ten jest używany do kradzieży różnych danych osobistych, od danych logowania po pliki dotyczące kryptowalut, a następnie przesyła skradzione dane na serwery poleceń i kontroli za pomocą żądań POST HTTP/HTTPS.
Najlepsze usługi VPN 2025: Najszybsze VPN-y z najlepszymi sieciami, według rankingu
2025-07-18 10:40:16
Usługi rekomendowane przez ZDNET są wynikiem wielu godzin testów, badań i porównań. VPN-y są niezbędnymi narzędziami bezpieczeństwa online, zapewniającym szyfrowanie danych i ukrycie adresu IP. NordVPN, ExpressVPN, Surfshark VPN, Private Internet Access i Proton VPN to sprawdzeni liderzy w branży. Każdy z nich oferuje unikatowe cechy i korzyści, w tym różne ceny, ilość jednoczesnych połączeń i dostępność funkcji dodatkowych, takich jak ad-blocker czy kill switch. Przeprowadzone testy pokazują, że NordVPN i ExpressVPN są jednymi z najszybszych i najbardziej stabilnych usług VPN, natomiast Surfshark VPN jest cenowo atrakcyjnym wyborem. Bavardianie zaleca przemyślane podejście przy wyborze usługi VPN, uwzględniając potrzeby związane z prywatnością, prędkością, czy liczbą jednoczesnych połączeń.
Rosyjscy hakerzy wykorzystują półautonomiczne AI w złośliwym oprogramowaniu na Ukrainie
2025-07-18 10:30:19
Rosyjska grupa APT28 (UAC-0001) rozpoczęła działania cybernetyczne wobec sektora obronnego Ukrainy, używając zaawansowanego malware'u LAMEHUG, który wykorzystuje duży model językowy (LLM) do generowania dynamicznych poleceń systemowych. Atak, odkryty 10 lipca 2025 r. przez CERT-UA, wykorzystuje inteligentne podejście AI, umożliwiające elastyczne modyfikacje i ukrycie zamiarów hakerów.
De-Googlowany tablet - test i opinia
2025-07-18 10:00:14
Analiza testu de-googlowanego tabletu Murena Pixel, który oferuje użytkownikom bardziej prywatne i kontrolowane doświadczenie niż standardowe tablety z Androidem. Sprawdź, dlaczego tablet cieszy się pozytywnymi opiniami i rekomendacjami.
Wykorzystana masowo luka w TeleMessage SGNL do kradzieży haseł
2025-07-18 09:15:17
Wranżliwość w platformie TeleMessageTM SGNL, wykorzystywanej przez agencje rządowe i przedsiębiorstwa, umożliwia atakującym nieuwierzytelniony dostęp do poufnych danych. Firmy bezpieczeństwa ostrzegają przed aktywnymi próbami wykorzystania luki, które mogą prowadzić do kradzieży haseł i innych czułych informacji.
Nowa przeglądarka nie będzie monetyzować twoich każdych ruchów - jak ją przetestować
2025-07-18 04:00:25
Nowa przeglądarka Ladybird obiecuje skupienie się wyłącznie na standardach internetowych i brak monetyzacji, co wyróżnia ją spośród innych przeglądarek. Mimo wczesnej fazy rozwoju, projekt ten zapowiada się obiecująco, oferując potencjalnie niezależną alternatywę dla przeglądania sieci.
Podatność na ataki typu Cross-site Scripting w systemach Leviton AcquiSuite i Energy Monitoring Hub
2025-07-18 02:40:17
Artykuł dotyczy podatności na ataki typu Cross-site Scripting w systemach Leviton AcquiSuite i Energy Monitoring Hub. Przedstawiając informacje kontaktowe i wsparcie techniczne, zawiera także informacje o godzinach działania i obszarach wsparcia dla różnych produktów Leviton. Wskazuje także na istotność ochrony danych osobowych i zgodności z regulacjami prywatności.
Politycy wzywają DNI do przeglądu udostępniania informacji wywiadowczych Hiszpanii z uwagi na ujawnienie związku Huawei
2025-07-17 21:45:17
Przewodniczący komisji ds. wywiadu Izby Reprezentantów i Senatu wezwali szefa służb specjalnych kraju do przeanalizowania informacji wywiadowczych udostępnianych Hiszpanii po ujawnieniu, że system podsłuchowy tego kraju oparty jest na technologii Huawei. Sen. Tom Cotton i Rep. Rick Crawford, obaj Republikanie z Arkansas, zwrócili się z prośbą do Dyrektora Wywiadu Narodowego Tulsi Gabbard, obawiając się, że rząd chiński może wykorzystać prawa dotyczące udostępniania informacji, by zmusić giganta telekomunikacyjnego do współpracy z rozległym aparatem wywiadowczym Pekinu. Przestrzegli, że istnieje ryzyko, iż Huawei i KPCh mogą mieć dostęp do systemu legalnych podsłuchów sojusznika NATO, co umożliwiłoby im monitorowanie hiszpańskich śledztw dotyczących szpiegów KPCh i licznych innych działań wywiadowczych. Politycy zauważyli, że od pierwszej kadencji prezydenta Donalda Trumpa władze USA podejmują całościowe działania mające na celu usunięcie zagrożenia, jakie stanowią urządzenia Huawei dla amerykańskich sieci, infrastruktury i prywatności. Do czasu, gdy Hiszpania podejmie podobne działania, rząd USA powinien zapewnić, że wszelkie udostępniane informacje są ocenzurowane i nie zawierają szczegółów, które nie powinny trafić w ręce KPCh.
Najlepsze usługi hostingu poczty e-mail 2025: Moje wybory dla użytku osobistego i biznesowego
2025-07-17 21:44:59
Analiza zawiera rekomendacje dotyczące najbardziej wiarygodnych i godnych zaufania usług hostingu poczty e-mail dla użytkowników indywidualnych, małych firm oraz dużych organizacji w 2025 roku. Artykuł skupia się głównie na propozycjach takich dostawców, jak Google Workspace, Microsoft 365 Business, Hostinger, Proton Mail, IceWarp i Rackspace, prezentując ich cechy, ceny oraz dla kogo są najlepsze.
Zabezpieczenie Cross Site Scripting w oprogramowaniu Beakon Learning Management System SCORM...
2025-07-17 21:40:10
Streszczenie: Artykuł zawiera warunki korzystania z serwisu Packet Storm Security, LLC, z zasadami dotyczącymi użytkowania strony internetowej. Zgłaszający treści na stronie zrzekają się praw autorskich, a serwis zastrzega sobie prawo do zmian w regulaminie. Przypomina również o zasadach korzystania z reklam oraz usług premium, jak API i reklamy. Użytkownicy są zobowiązani do przestrzegania polityki prywatności serwisu. Warunki korzystania z serwisu podlegają prawom stanu Kalifornia.
Odkrycie luki w zabezpieczeniach AdGuard dla Safari na MacOS
2025-07-17 20:40:17
Odkryto lukę w wtyczce AdGuard przed wersją 1.11.22 dla przeglądarki Safari na MacOS, polegającą na nadmiernym logowaniu adresów URL odwiedzanych przez przeglądarkę.
Rosyjski producent wódki zgłasza zakłócenia po ataku ransomware
2025-07-17 20:30:28
Jeden z największych producentów alkoholu w Rosji, Novabev Group, padł ofiarą ataku ransomware, powodując zamknięcie ponad 2000 sklepów WineLab na trzy dni. Atak sparaliżował systemy punktów sprzedaży i usługi online, powodując zatrzymanie dostaw produktów. Firma odrzuciła żądanie okupu i zapewniła, że nie negocjuje z cyberprzestępcami. Ekspertów cyberbezpieczeństwa zaniepokoił ten przypadek, szacując straty WineLab na kilka milionów rubli dziennie.
ChatGPT nie służy już tylko do rozmów - teraz zrobi za ciebie pracę
2025-07-17 19:59:00
OpenAI wypuszcza agenta ChatGPT, który ma pomagać w wykonywaniu różnorodnych zadań, od planowania spotkań po zakupy. Agent ma zaawansowane możliwości operacyjne i korzysta z różnych źródeł informacji, przy zachowaniu elastyczności i dbałości o prywatność użytkownika.
Nowy asystent AI ChatGPT Agent gotowy do wykonywania skomplikowanych zadań
2025-07-17 19:00:07
OpenAI przedstawiło ChatGPT agenta, który ma zdolność obsługi złożonych zadań od początku do końca. Pozwala on m.in. na planowanie wydarzeń z kalendarza użytkownika, komponowanie raportów z internetu czy nawet zakupy potrzebnych składników do potrawy. Asystent jest elastyczny, umożliwiając przerwanie procesu w celu udzielenia jasniejszych instrukcji oraz zapewniając możliwość dodawania kontekstu i klasyfikacji do realizowanego zadania. Wprowadzenie tego narzędzia otwiera nowe możliwości w automatyzacji codziennych zadań, przy zachowaniu dbałości o bezpieczeństwo danych użytkownika.
Atak hakerski na stronę Ministerstwa Pracy Tajlandii - profesjonalna analiza zdarzenia
2025-07-17 18:45:19
Strona internetowa Tajlandyjskiego Ministerstwa Pracy została przywrócona po ataku hakerskim, podczas którego doszło do defacingu witryny oraz rzekomego kradzieży danych rządowych. Atak wykonała grupa hakerska Devman, żądając okupu w wysokości 15 milionów dolarów za zwrot skradzionych 300 GB danych. Reakcja władz ministerialnych obejmowała zabezpieczenie serwerów, przywrócenie strony do stanu pierwotnego oraz przekazanie sprawy do Cyber Policji celem podjęcia działań prawnych przeciwko hakerom.
Inwestorzy Meta i Zuckerberg zawierają ugodę na 8 miliardów dolarów w sprawie naruszenia prywatności związanej ze skandalem Cambridge Analytica
2025-07-17 18:45:19
Meta i inwestorzy ogłosili ugodę w długotrwałym procesie, oskarżając Marka Zuckerberga i innych byłych i obecnych wykonawców firmy o niewłaściwe zarządzanie skandalem związanym z Cambridge Analytica. Oskarżenia dotyczyły zaniedbania problemów w firmie konsultingowej oraz nadpłaconego mandatu FTC za naruszenie prywatności.
Oskarżenia USA wobec sprawców ransomware Ryuk narodowości ormiańskiej i ukraińskiej
2025-07-17 17:45:19
USA szykują się do procesu sądowego przeciwko grupie hakera odpowiedzialnej za ransomware Ryuk. Karen Serobovich Vardanyan z Armenii stanął przed sądem w USA, a kolejny z podejrzanych, Levon Georgiyovych Avetisyan, został zatrzymany we Francji. DOJ oskarżył Vardanyana o ponad 2400 ataków ransomware, w tym na szpitale podczas pandemii COVID-19.
Roblox wprowadza technologię szacowania wieku w celu ochrony nieocenzurowanych czatów
2025-07-17 17:45:19
Platforma Roblox rozpoczyna używanie technologii szacowania wieku w celu weryfikacji użytkowników, którzy chcą rozmawiać bez filtrowania treści. Nowa funkcja Trusted Connections pozwoli nastolatkom i dorosłym użytkownikom swobodniej komunikować się w prywatnych, nieocenzurowanych czatach.
Badanie nad bezpieczeństwem sztucznej inteligencji - ostrzeżenie ekspertów z OpenAI, Anthropic, Meta i Google
2025-07-17 16:15:39
Wspólna publikacja naukowców z OpenAI, Anthropic, Meta i Google dotycząca monitorowania łańcucha myślowego AI wskazuje na istotną rolę tego narzędzia w zapewnianiu bezpieczeństwa systemów sztucznej inteligencji. Autorzy przestrzegają, że niekontrolowane doskonalenie modeli może zablokować możliwość wczesnego wykrywania niebezpiecznych zachowań oraz sugerują stworzenie specjalnych monitorów do analizy myśli AI.
Rosyjska uczelnia dla elity uruchamia program studiów dotyczący unikania sankcji
2025-07-17 16:00:36
Szkoła Wyższa Ekonomiczna w Moskwie uruchomiła nowy program magisterski, mający na celu szkolenie studentów w zakresie omijania zachodnich sankcji nałożonych na Rosję po inwazji na Ukrainę. Program przygotowuje studentów do działań w dziale zgodności w rosyjskich firmach.
FCC chce zakazać chińskiej technologii w podmorskich kablach
2025-07-17 15:15:24
Artykuł informuje o planach administracji Trumpa dotyczących wprowadzenia nowych zasad zakazujących chińskiej technologii w amerykańskich kablach podmorskich w celu ochrony infrastruktury przed zagrożeniami ze strony zagranicznych wrogów. FCC planuje podjąć działania mające na celu zabezpieczenie kabli przed zagranicznym posiadaniem, dostępem, zagrożeniami cybernetycznymi oraz fizycznymi.
Rosja zamierza kryminalizować używanie VPN z grzywnami dla użytkowników i reklamodawców
2025-07-17 14:45:23
Rosyjscy ustawodawcy planują wprowadzenie nowych przepisów, które rozszerzą kary administracyjne dla niemal każdego aspektu wykorzystywania VPN, od reklamowania narzędzi VPN po sam fakt korzystania z nich w celu uzyskiwania dostępu do zablokowanych treści. Nowe poprawki wprowadzają grzywny za korzystanie z VPN w kontekście dostępu do treści ekstremistycznych, promocji usług VPN, prowadzenia bram VPN bez rejestracji oraz używania VPN do udostępniania kont powiązanych z numerami abonenckimi. Chociaż sama technologia VPN nie jest zakazana, regulacyjne obwarowanie jej zaostrza się szybko, co sugeruje skoordynowaną kampanię eliminacji korzystania z VPN w Rosji.
Analiza Chainalysis: 2,17 miliarda dolarów w kryptowalutach skradzione w pierwszej połowie 2025 roku, napędzane atakami z Korei Północnej
2025-07-17 14:15:19
W pierwszej połowie 2025 roku hakerzy skradli ponad 2 miliardy dolarów w kryptowalutach, z czego 1,5 miliarda pochodziło z ataku na dubajską platformę kryptowalutową Bybit związany z Koreą Północną. Szacuje się, że do końca roku może zostać skradzione nawet do 4 miliardów dolarów wartości kryptowalut. Eksperci zauważają wzrost ataków na indywidualne portfele kryptowalutowe oraz działania państw narodowych, co dodatkowo komplikuje bezpieczeństwo w środowisku kryptowalut.
Ukryta funkcja Google Maps, która wzbudza emocje - oto dlaczego
2025-07-17 14:13:00
Artykuł opisuje viralowy trend na TikToku, związany z przeglądaniem starych zdjęć domów na Google Street View. Funkcja 'See More Dates' pozwala użytkownikom cofnąć się w czasie i zobaczyć, jak wyglądało ich otoczenie w przeszłości. Google udostępnił tę opcję na urządzeniach mobilnych, umożliwiając oglądanie historycznych zdjęć na Androidzie i iOSie.
Podcast Bezpieczeństwa Cybernetycznego #426: Wybierz zignorować podatność
2025-07-17 13:46:19
W odcinku 426 podcastu „Smashing Security” Graham przedstawia, jak można przejąć hamulce pociągu z odległości 150 mil, korzystając z urządzeń tańszych niż używana konsola PlayStation. Carole natomiast bada, jak Grok oszalał, co jednak nie powstrzymało Departament Obrony przed podpisaniem umowy z chatbotem AI Elona. Kto ponosi odpowiedzialność, gdy twój chatbot staje się bigotem? Oprócz tego poruszane są tematy takie jak problemy z e-mailem, frustracje związane z SPF oraz pozytywna recenzja dla... Taskmaster SuperMax Plus. Wszystko to omawiane jest w najnowszym wydaniu podcastu „Smashing Security” przez weteranów cyberbezpieczeństwa Grahama Cluley'a i Carole Theriault.
Chińskie narzędzie do mobilnej informatyki śledczej 'Massistant' ujawnione
2025-07-17 13:15:21
Chińska policja używa potężnego narzędzia do mobilnej informatyki śledczej o nazwie Massistant, które jest zdolne do wydobywania danych osobistych z smartfonów. Narzędzie to, będące następcą wcześniejszej aplikacji MFSocket, wzbudza obawy wśród podróżnych, dziennikarzy i profesjonalistów po wejściu na teren Chin, ze względu na jego zdolność do dostępu do wiadomości, obrazów, rejestrów połączeń, danych lokalizacyjnych i innych. Massistant umożliwia zbieranie dużej ilości danych z urządzenia, z którym zostało fizycznie przejęte, współpracując z oprogramowaniem desktopowym, pracuje na lokalnym połączeniu przy użyciu tych samych metod co MFSocket. Narzędzie to udostępniane jest ręcznie, zazwyczaj po skonfiskowaniu urządzenia na granicach lub podczas kontroli policyjnych. Meiya Pico, znane obecnie jako SDIC Intelligence Xiamen Information Co., chińska firma zajmująca się cyberbezpieczeństwem i monitorowaniem, dominująca na rynku śledztwa, jest przypisywane za stworzenie Massistant.
Luki bezpieczeństwa w ICEBlock
2025-07-17 13:06:51
ICEBlock, aplikacja iOS do anonimowego zgłaszania obserwacji funkcjonariuszy US Immigration and Customs Enforcement (ICE), posiada luki bezpieczeństwa związane z prywatnością użytkowników. Twórca ICEBlocka, Joshua Aaron, został oskarżony o fałszywe zapewnienia dotyczące anonimowości i prywatności użytkowników oraz niewłaściwe zrozumienie zagadnień prywatności w iOS. Problemem nie jest to, co przechowuje ICEBlock, lecz to, co przypadkowo może ujawnić poprzez swoją ściśłą integrację z systemem iOS.
Najlepszy menedżer haseł, który polecam, posiada własną sieć VPN i długą listę funkcji
2025-07-17 13:00:14
Dashlane to narzędzie umożliwiające łatwe zapisywanie i wypełnianie logowań, kart płatniczych i informacji osobistych w internecie, zapewniające także ochronę danych oraz powiadamiające o potencjalnym zagrożeniu. Oferta premium zawiera m.in. monitorowanie dark webu, sieć VPN, generowanie haseł oraz wiele innych funkcji bezpieczeństwa i prywatności. Dashlane to solidny menedżer haseł, zwłaszcza dla większych grup użytkowników, choć jego roczny koszt może być nieuzasadniony dla osób szukających podstawowej funkcjonalności.
Zagrożenia dla bezpieczeństwa związane z chińskimi narzędziami GenAI w USA i Wielkiej Brytanii
2025-07-17 12:30:00
Badanie firmy Harmonic Security wykazało, że jeden na dwunastu pracowników z USA i Wielkiej Brytanii korzysta z chińskich narzędzi GenAI, narażając organizacje na ryzyko naruszenia bezpieczeństwa, prywatności i zgodności. Narzędzia te, chociaż potężne, są uważane za zbyt ryzykowne przez większość zachodnich liderów bezpieczeństwa.
Atak cybernetyczny na Co-op ujawnił dane wszystkich 6,5 miliona członków
2025-07-17 12:15:11
Firma Co-operative Group (Co-op) potwierdziła, że dane osobowe wszystkich 6,5 miliona jej członków zostały skradzione w cyberataku ujawnionym wcześniej w tym roku. Atak ten jest jednym z najpoważniejszych naruszeń danych w sektorze detalicznym w Wielkiej Brytanii w 2025 roku. Złodzieje uzyskali dostęp do imion, dat urodzenia, adresów e-mail, numerów telefonów i adresów domów członków, co wywołało obawy wśród klientów i organów regulacyjnych. Napastnicy działali bardzo zaawansowanie, wykorzystując techniki inżynierii społecznej, a ich działań łączy się z grupami ransomware DragonForce i Scattered Spider, które już wcześniej zaatakowały inne firmy. NCA aresztowała cztery osoby w związku z atakami, podejrzewając ich o szereg przestępstw, takich jak szantaż, pranie brudnych pieniędzy i udział w zorganizowanej grupie przestępczej.
Testując tę kamerę bezpieczeństwa, nie mogę wrócić do niewyraźnego widoku nocnego
2025-07-17 09:00:14
Analiza kamer bezpieczeństwa marki Eufy, ze szczególnym uwzględnieniem modelu EufyCam S3 Pro i technologii MaxColor Vision. Kamera oferuje doskonałe nagrania nocne, bez abonamentu, z wbudowanym panelem słonecznym. Doskonale radzi sobie z detekcją ruchu, wykrywając twarze, zwierzęta, pojazdy. Warto rozważyć instalację w miejscach wymagających szczegółowego monitoringu nocnego.
Podatność Clickjacking na aplikacji internetowej zarządzania TP-LINK Archer C1200
2025-07-16 23:40:11
Występuje podatność typu Clickjacking na stronie internetowej zarządzania TP-Link Archer C1200, która pozwala atakującemu wprowadzić użytkowników w błąd i zmusić ich do wykonywania niezamierzonych działań poprzez warstwy UI lub ramki.
Zahardkodowane klucze DES do odszyfrowywania w TP-Link Archer C50 V3/V4/V5
2025-07-16 22:40:23
Analiza wrażliwości związanej z użyciem stałych poświadczeń w urządzeniu TP-Link Archer C50 V3/V4/V5, umożliwiających atakującym odszyfrowanie pliku config.xml. Zidentyfikowany klucz DES do odszyfrowywania jest poważnym zagrożeniem dla danych użytkowników. Zalecane działania dla użytkowników dotkniętych tą podatnością obejmują...
Google Chrome: Korzystaj z Gemini AI bezpośrednio - sposób i powody
2025-07-16 21:25:07
Gemini AI firmy Google można teraz uruchomić bezpośrednio w przeglądarce Google Chrome. W artykule omówiono kroki konieczne do skorzystania z tej funkcji, wymagane subskrypcje oraz możliwości korzystania z tej technologii.
Międzynarodowa operacja zakłóca działalność prorosyjskiej grupy hakerskiej NoName057(16)
2025-07-16 19:30:29
Wspólne działania służb policyjnych z Europy i USA doprowadziły do zakłócenia działalności grupy hakerskiej NoName057(16), znanej z masowych ataków typu DDoS na Ukrainę i jej sojuszników. Niemieckie władze wydały nakazy aresztowania dla sześciu Rosjan podejrzanych o udział w przywództwie grupy. Organizacja używała kanałów, forów oraz grup chatowych na platformach społecznościowych i aplikacjach do rekrutacji ochotników, których nagradzano kryptowalutami i odznakami cyfrowymi. Ataki grupy były skoordynowane z pomocą setek ochotników i botnetu. Mimo że większość ataków była mało szkodliwa, zdecentralizowany model NoName057(16) z botnetem stanowił rosnące zagrożenie.
Testujemy najlepsze okulary AR i MR: Tak wypada model Meta Ray-Bans
2025-07-16 19:28:00
W artykule przedstawiono wyniki testów najlepszych okularów AR i MR, a wśród nich modelu Meta Ray-Bans. Okulary te oferują wiele zalet, takich jak prosty design, asystent AI w kilku trybach oraz łatwa w użyciu kamera. Autorzy artykułu polecają ten model jako doskonały wybór dla użytkowników ceniących wygodę i nowoczesność. Oprócz tego poruszane są również inne opcje dostępne na rynku oraz wskazówki dotyczące wyboru odpowiednich okularów do konkretnych zastosowań.
Tajlandia podąża za kambodżańskim potentatem związanym z domniemanymi powiązaniami z oszustwami internetowymi w obliczu sporu granicznego
2025-07-16 19:15:17
Tajlandzka policja przeprowadziła naloty na siedem posiadłości związanych z prominentnym senatorem i potentatem kambodżańskim oskarżanym o udział w branży oszustw internetowych. Naloty stanowiły najnowsze kroki podjęte przeciwko związanemu z biznesem mężczyźnie, Kokowi Anowi, w obliczu pogłębiającego się sporu dyplomatycznego między Kambodżą a Tajlandią, który rozpoczął się od kłótni granicznej i doprowadził do zawieszenia tajskiego premiera Paetongtarna Shinawatrę.
Optymalizacja zwrotu z inwestycji - nowe narzędzie Claude'a Code'a
2025-07-16 19:00:00
W artykule omawia się narzędzia Anthropic, w tym rozwiązanie Claude'a Code'a umożliwiające użytkownikom uruchomienie asystenta kodowania bezpośrednio w ich przestrzeni roboczej. Nowy panel analityczny dostarcza informacji o aktywności użytkowników, śledzi koszty oraz pomaga lepiej zrozumieć zwrot z inwestycji. Claude Code zyskuje coraz większą popularność, zwiększając bazę użytkowników i przychody.
Jak wyłączyć Gemini w Gmailu, Dokumentach, Zdjęciach i nie tylko - łatwo zrezygnować z funkcji
2025-07-16 18:06:56
Artykuł informuje o możliwości wyłączenia funkcji Gemini oferowanej przez Google, która przekształca treści w różnych aplikacjach. Przedstawia kroki jak zablokować tę funkcję oraz omawia konsekwencje wyłączenia Gemini w poszczególnych produktach Google.
Google wykrywa spersonalizowane oprogramowanie z tylnej furtką wymierzone w urządzenia SonicWall
2025-07-16 18:00:29
Przestępcy cybernetyczni kradną wrażliwe dane z organizacji przez naruszenie przestarzałych urządzeń firmy cyberbezpieczeństwa SonicWall. Google Threat Intelligence Group (GTIG) oraz Mandiant odkryli działającą kampanię niezidentyfikowanej grupy groźb, wykorzystującej skradzione dane uwierzytelniające oraz kody jednorazowe (OTP) do ponownego dostępu do organizacji, nawet po zainstalowaniu aktualizacji bezpieczeństwa. Przestępcy usunęli dzienniki i potajemnie uzyskali stały dostęp do systemu dzięki backdoorowi OVERSTEP. Google ostrzega przed podatnościami, a SonicWall zaleca resetowanie wiązania OTP dla wszystkich użytkowników w celu zabezpieczenia dostępu.
Rozszerzona funkcjonalność Copilot Vision firmy Microsoft - widok i analiza całego pulpitu Windows
2025-07-16 17:52:00
Microsoft rozbudował moc i zasięg swojej sztucznej inteligencji Copilot Vision, pozwalając użytkownikom na udostępnianie całego pulpitu i uzyskiwanie analizy treści. Nowa funkcjonalność jest dostępna dla testerów wersji Windows i umożliwia AI analizowanie i odpowiadanie na pytania dotyczące elementów wyświetlanych na ekranie.
Włoska policja rozpracowała rumuńską grupę ransomware targetującą organizacje non-profit i firmy filmowe
2025-07-16 17:15:19
Włoska policja zlikwidowała rumuńską grupę ransomware o nazwie „Diskstation”, która atakowała organizacje zajmujące się prawami człowieka, firmy produkcyjne filmów oraz międzynarodowe organizacje non-profit w północnych Włoszech. Działania prowadzone były we współpracy z francuskimi i rumuńskimi organami ścigania, a podejrzani zostali zidentyfikowani podczas operacji przeprowadzonej w Bukareszcie. Jednocześnie rumuńska policja aresztowała 13 osób podejrzanych o oszustwa podatkowe na dużą skalę wymierzone w rząd Wielkiej Brytanii.
TP-Link zaleca wymianę popularnych routerów z powodu niezałatanej luki
2025-07-16 16:45:12
Firma TP-Link zaleca użytkownikom routerów TL-WR940N i TL-WR841N wymianę urządzeń z powodu niezałatanej podatności na przepełnienie bufora, która może być wykorzystana zdalnie przez atakującego. Zaleca się podniesienie zabezpieczeń lub wymianę routerów na nowsze modele.
Najlepsze bezpłatne VPN-y w 2025 roku: Bezpieczne, pewne i szybkie VPN-y
2025-07-16 16:32:00
Analiza bezpieczeństwa sieci VPN w 2025 roku, z zaleceniami dotyczącymi najlepszych usług bezpłatnych. Przedstawione są rekomendacje eksperta wraz z opisem najważniejszych dostępnych opcji, w tym Proton VPN, Windscribe, Hotspot Shield, TunnelBear, Privado VPN i Hide.me.
Służby Porządkowe Rozbiły Pro-Rosyjskich Hacktivistów NoName057(16)
2025-07-16 16:15:15
Międzynarodowa akcja zlikwidowała NoName057(16), grupę pro-rosyjskich hacktivistów odpowiedzialnych za ataki DDoS w Europie i Ameryce Północnej. Operacja Eastwood, prowadzona przez służby z 17 krajów, z pomocą Europolu i innych partnerów, zakończyła się przeszukaniem 24 domów, wydaniem 7 nakazów aresztowania i usunięciem ponad 100 serwerów tworzących infrastrukturę botnetu grupy. Członkowie, rekrutowani poprzez kanały propagandowe, nie zdawali sobie sprawy z przestępczej działalności. Ostrzeżenia zostały wysłane do ponad 1000 sympatyków NoName057(16), aby ograniczyć przyszłe zaangażowanie w podobne kampanie.
Komisja Senacka przegłosowała ustawę o autoryzacji wywiadu, która kieruje się przeciwko atakom na telekomunikację
2025-07-16 15:45:22
Senacka Komisja Wywiadu zatwierdziła coroczną ustawę autoryzacyjną dotyczącą wywiadu, która ma na celu wzmocnienie obrony przed kampaniami cyfrowego szpiegostwa, takimi jak niedawny atak związany z Chinami, który wtargnął do wielu amerykańskich sieci telekomunikacyjnych.
Ukraińscy hakerzy podający się za sprzymierzeńców twierdzą, że przeprowadzili cyberatak na głównego dostawcę rosyjskich dronów
2025-07-16 14:46:07
Władze Ukrainy i sojusznicze grupy hakerskie twierdzą, że przeprowadziły rozległy cyberatak na głównego rosyjskiego dostawcę dronów, zakłócając jego działalność. Ukradzione dane, w tym dokumenty dotyczące projektowania dronów i dane pracowników, zostały przekazane siłom obronnym Ukrainy. Grupy BO Team i Ukrainian Cyber Alliance, wcześniej powiązane z atakami na infrastrukturę Rosji, zorganizowały to działanie mające na celu zatrzymanie produkcji dronów, wykorzystywanych do ataków na Ukrainę.
Ataki brutalnej siły logowania w Eclipse GlassFish w wersji 7.0.16 i wcześniejszych
2025-07-16 13:40:17
Wersja Eclipse GlassFish 7.0.16 lub starsza jest podatna na ataki brutalnej siły logowania, ponieważ nie ma ograniczenia w liczbie nieudanych prób logowania.
Ataki przechowywanego skryptu międzywitrynowego w Eclipse GlassFish w wersji 7.0.15
2025-07-16 13:40:17
W projekcie Eclipse GlassFish w wersji 7.0.15 istnieje możliwość przeprowadzenia ataków przechowywanego skryptu międzywitrynowego w Konsoli Administracyjnej. Eclipse Foundation pełni rolę Numerującego Organu podatności i exposur (CVE) w celu śledzenia podatności w kodzie projektu.
Możliwe ataki Reflected Cross-site scripting w Eclipse GlassFish w wersji 7.0.15
2025-07-16 13:40:17
Artykuł dotyczy problemu z numerowaniem CVE w Eclipse Foundation i uwrażliwia na ataki XSS w Eclipse GlassFish 7.0.15.
Wyciek uwierzytelnienia podczas przekierowywania z użyciem Reactor Netty HTTP Client - CVE-2025-22227
2025-07-16 12:40:11
W konkretnych scenariuszach z łańcuchowymi przekierowaniami, klient HTTP Reactor Netty może wyciekać dane uwierzytelniające. Użytkownicy dotkniętych wersji powinni zaktualizować się do naprawionej wersji. Problem zgłoszony został przez Martina van Wingerdena.
Google usuwa aktywnie wykorzystywany błąd ucieczki z piaskownicy w Chrome
2025-07-16 10:30:17
Google wydał pilną aktualizację zabezpieczeń dla Chrome, naprawiającą sześć podatności, w tym wysoko ryzykowny błąd obecnie wykorzystywany w środowisku cybernetycznym. Błąd ten umożliwia ucieczkę z piaskownicy i był odkryty przez grupę zagrożeń Google’a. Niewłaściwa walidacja niezaufanego wejścia w komponentach ANGLE i GPU Chrome'a stanowi źródło problemu. Zaktualizowana wersja Chrome'a jest teraz dostępna dla użytkowników desktopowych, w tym poprawki dla kolejnych pięciu zagrożeń z CVE-2025-7656 i CVE-2025-7657.
Nowa operacja ransomware o nazwie 'Global Group' rusza z negocjatorami AI
2025-07-16 01:15:16
Nowa operacja Ransomware-as-a-Service (RaaS) o nazwie 'Global Group' pojawiła się na podziemnych forach, prezentując się jako zrebrandowany następca kampanii ransomware Black Lock i Mamona. Grupa działa z wykorzystaniem zaawansowanej platformy szantażowej z negocjacjami okupu wspieranymi sztuczną inteligencją, oferującą partnerom możliwość śledzenia ofiar w czasie rzeczywistym, tworzenia spersonalizowanych szkodliwych plików i operacji zdalnych za pomocą urządzeń mobilnych. Operacja zależy głównie od Iniial Access Brokers (IABs) do infiltracji sieci firm. Wsparcie AI dla negocjacji okupu umożliwia nieanglojęzycznym partnerom skuteczne zaangażowanie ofiar i wywieranie presji psychologicznej w celu uzyskania wysokich żądań okupu.
Największy zachodni Darknetowy Market Abacus zniknął w podejrzanym oszustwie wyjścia
2025-07-16 01:15:16
Największy zachodni darknetowy rynek Bitcoin Abacus Market nagle zniknął w lipcu 2025 roku, co wywołało podejrzenia o oszustwo wyjścia. Platforma zyskała popularność po zamknięciu konkurentów, a jej nagły spadek aktywności wywołał spekulacje o jego upadku.
Ataki DDoS o Dużej Objętości na Chmurze: Skok O 65-krotny Od Poprzedniego Roku
2025-07-16 01:15:16
W drugim kwartale 2025 r. firma Cloudflare opublikowała raport dotyczący zagrożeń DDoS, ujawniając dramatyczny wzrost ataków o dużej objętości, które przekraczają 1 Tbps lub 1 mld pakietów na sekundę. Ataki te zwiększyły się o 65 razy w porównaniu z rokiem poprzednim, osiągając liczbę ponad 6,500 incydentów tylko w trzy miesiące. Chociaż całkowita liczba ataków DDoS spadła, proporcja ataków o dużej objętości gwałtownie wzrosła, sygnalizując eskalację zagrożenia. Wzrost ten jest związany z wykorzystaniem coraz potężniejszych botnetów opartych na maszynach w chmurze oraz rosnącym użyciem nieznanych protokołów w celu uniknięcia standardowych metod obronnych.
Google: Narzędzie AI Big Sleep wykryło błąd, który planowali wykorzystać hakerzy
2025-07-15 20:30:21
Google poinformował, że jego duży model językowy wykrył błąd, który hakerzy planowali wykorzystać. Narzędzie Big Sleep odkryło krytyczną lukę bezpieczeństwa w popularnym silniku bazy danych SQLite, pozwalając na jej zneutralizowanie przed wykorzystaniem. Jest to pierwszy przypadek wykorzystania agenta AI do udaremnienia próby eksploatacji luki w środowisku produkcyjnym.
Luka SQL Injection w openSIS v.9.1 umożliwia atakującemu zdalnemu wykonanie arbitralnego kodu poprzez parametr id w Ajax.php
2025-07-15 19:40:14
Stwierdzono lukę bezpieczeństwa w openSIS v.9.1, która pozwala atakującemu zdalnemu na wykonanie dowolnego kodu poprzez parametr id w pliku Ajax.php. Atak SQL Injection jest potwierdzony poprzez wywołanie błędu SQL, co może prowadzić do poważnych konsekwencji.
NSA: Nieudane próby Tyfunu Volt w utrzymywaniu się w krytycznej infrastrukturze
2025-07-15 19:30:27
Podczas Konferencji Cyberbezpieczeństwa na Uniwersytecie Fordham w Nowym Jorku, oficjele NSA i FBI podkreślili sukces w przeciwdziałaniu chińskim kampaniom cybernetycznym wymierzonym w infrastrukturę krytyczną USA. Kampania Tyfunu Volt Chińczyków nie zakończyła się sukcesem, co wymusiło na nich zmianę taktyki. Kontrowersje dotyczące publicznej atrybucji działań cybernetycznych stanowią istotny element reakcji rządu USA na ataki ze strony Chin.
Odkryto podatność NanoMQ 0.17.5 na błąd segmentacji w /nanomq/pub_handler.c
2025-07-15 18:40:20
Artykuł dotyczy odkrycia podatności w oprogramowaniu NanoMQ 0.17.5, która umożliwia atakującym wywołanie błędu segmentacji poprzez komponent /nanomq/pub_handler.c.
Louis Vuitton informuje, że klienci w Turcji, Korei Południowej oraz Wielkiej Brytanii są dotknięci wyciekiem danych
2025-07-15 16:30:23
Luksusowa marka Louis Vuitton poinformowała, że wycieki danych w jej sklepach w Turcji, Korei Południowej i Wielkiej Brytanii ujawniły wrażliwe informacje niektórych klientów. W przeszłości również inne marki luksusowe, takie jak Dior czy Tiffany, doświadczały incydentów bezpieczeństwa, co może być związane z działaniami grupy hakerskiej Scattered Spider targetującej firmy detaliczne.
Aplikacja 'ICE Block' do śledzenia nalotów imigracyjnych dba o prywatność danych użytkowników, potwierdza badacz
2025-07-15 16:15:24
Aplikacja ICE Block, umożliwiająca użytkownikom ostrzeganie innych o lokalizacji funkcjonariuszy ICE, nie udostępnia danych użytkowników osobom trzecim i dba o ich prywatność, jak potwierdziła niedawna analiza badacza z zakresu bezpieczeństwa. Aplikacja pozwala zgłaszać obserwacje funkcjonariuszy ICE w pobliżu, nie zbierając przy tym danych użytkowników.
😎 Podcast "The AI Fix": Nowości ze świata sztucznej inteligencji
2025-07-15 16:09:08
W epizodzie 59 podcastu "The AI Fix" prowadzący rozważają, czy sztuczna inteligencja potrzebuje "pokrętła niezgody", Grahan Cluley opowiada, dlaczego Grok uważa, że to Mecha Hitler, a Mark zdradza, która SI jest najbardziej skłonna do zdrady. Usłyszysz także o AI wspierającej projektowanie leków, robocie absolwencie liceum oraz rockowej grupie, która okazuje się snem AI. Zapraszamy do wsparcia podcastu poprzez udostępnianie znajomym oraz pozostawiane recenzji na platformach podcastowych. Śledź "The AI Fix" na Bluesky lub subskrybuj bezpłatnie w ulubionej aplikacji podcastowej.
Twitter pod lupą francuskich prokuratorów - analiza cyberbezpieczeństwa
2025-07-15 15:32:42
Francuscy prokuratorzy rozpoczęli śledztwo w sprawie Twittera, podejrzewając manipulację algorytmem w celu 'zewnętrznej ingerencji'. Badanie skupia się na twierdzeniach, że algorytmy Twittera zostały zmienione, aby zniekształcać dyskurs użytkowników i potencjalnie wprowadzać ich w błąd. Śledztwo dotyczy także oskarżeń o nielegalne pozyskiwanie danych od użytkowników.
Analiza bezpieczeństwa aplikacji DTN Soft
2025-07-15 06:40:11
Artykuł omawia podejście firmy Delta do zarządzania cyberbezpieczeństwem produktów oraz zachowanie poufności informacji o problemach, aż do rozwiązania. Zachęca do zgłaszania potencjalnych luk w zabezpieczeniach oraz promuje innowacyjne i ekologiczne rozwiązania.
Atak na podatność w Wing FTP Server grozi 'całkowitym skompromitowaniem serwera,' ostrzega CISA
2025-07-14 23:15:18
CISA ostrzega przed aktywnie wykorzystywaną podatnością w oprogramowaniu do transferu plików Wing FTP Server. Bullten CISA potwierdził wykorzystywanie podatności, nadając jej najwyższy stopień zagrożenia. Atakujący próbują pobrać i uruchomić złośliwe pliki oraz instalować oprogramowanie do zdalnego monitorowania i zarządzania.
Firma dostawcza IT otrzymuje karę 14,75 mln dolarów za oszustwa w cyberprzestrzeni
2025-07-14 22:45:18
Firma Hill Associates z Maryland, dostarczająca usługi IT dla rządu USA, zgadza się na zapłacenie 14,75 mln dolarów kary za naruszenia umów z agencjami federalnymi. Oskarżona o naliczanie opłat za personel nieposiadający wymaganego doświadczenia oraz za usługi cybernetyczne spoza zakresu umowy, firma stawiła czoła cywilnym sankcjom zgodnie z ustawą False Claims Act.
FBI zlikwidowało strony pirackie z grami Nintendo Switch i PS4
2025-07-14 20:15:17
FBI zajął się wieloma stronami wykorzystywanymi przez graczy do nielegalnego pobierania popularnych tytułów na platformy takie jak Nintendo Switch i PlayStation 4. Operacja została przeprowadzona we współpracy z organami ścigania z Holandii, a zajęcie stron wywołało kontrowersje w społeczności graczy.
Nowe funkcje bezpieczeństwa Androida 16 zwiększają ochronę - jak je teraz włączyć
2025-07-14 19:59:00
Android 16 dostarcza ulepszoną ochronę, w tym funkcję Sprawdzania Tożsamości oraz Zaawansowaną Ochronę, które warto włączyć. Sprawdzanie Tożsamości pozwala zabezpieczyć dane przed dostępem osób spoza zaufanego miejsca, a Zaawansowana Ochrona umożliwia skuteczną obronę przed szpiegostwem, złośliwymi aplikacjami i atakami online.
Rosyjska grupa związana z Kremla podszywa się pod europejskich dziennikarzy w celu szerzenia dezinformacji
2025-07-14 18:15:19
Grupa dezinformacyjna powiązana z Kremla podszywała się pod prawdziwych dziennikarzy i publikowała fałszywe artykuły na sfałszowanych stronach informacyjnych, aby rozpowszechniać fałszywe narracje we Francji, Armenii, Niemczech, Mołdawii i Norwegii. Swoją najnowszą kampanię grupa Storm-1516 użyła nazwisk i zdjęć rzeczywistych reporterów, aby wprowadzić w błąd i nadać wiarygodności fałszywym twierdzeniom opublikowanym na stronach fałszywych serwisów informacyjnych. Ofiary były zaskoczone, dowiadując się, że ich tożsamość została wykorzystana w artykułach politycznych, z którymi nie mieli żadnego związku.
Potężna sieć 17 000 stron internetowych wspiera globalne oszustwa inwestycyjne
2025-07-14 16:00:28
Sieć oszustw wykorzystująca 17 000 fałszywych stron internetowych na całym świecie, które udają wiarygodne serwisy informacyjne i wykorzystują tożsamość publicznych osób i instytucji finansowych do oszustw inwestycyjnych. Oszustwa te prowadzone są w dwóch fazach, zaczynając od reklam sponsorowanych z clickbaitowymi nagłówkami na platformach takich jak Google i Meta, a kończąc na fałszywych platformach inwestycyjnych udających rzetelność. Interesujący się ofertami finansowymi zaleca się zachować sceptycyzm wobec reklam i newsów kojarzących się z celebrytami czy urzędnikami rządowymi, oraz zweryfikować źródło informacji przed zainwestowaniem.
CISA ostrzega przed 12-letnią luką, która może zatrzymać pociągi w całych USA
2025-07-14 14:30:15
Ważna luka w dziesięcioletnim protokole bezprzewodowym używanym przez pociągi towarowe w Ameryce Północnej pozwala hakerom zdalnie wydawać polecenia nagłego hamowania, potencjalnie zatrzymując pociągi lub powodując awarie systemów hamulcowych. Rada ta potwierdza CVE-2025-1727, ujawniony po ponad dekadzie. CISA przyznało zagrożeniu ocenę 8.1 (CVSS v3) ze względu na niski poziom skomplikowania ataku, brak konieczności uwierzytelniania oraz potencjalnie wysoki wpływ na bezpieczeństwo i dostępność. Autorzy artykułu zalecają ograniczenie narażenia urządzeń EoT/HoT na fizyczną i bezprzewodową ekspozycję, wdrażanie systemów wykrywających anomalia w poleceniach hamowania oraz przejście na nowocześniejsze urządzenia, gdy tylko staną się dostępne.
Rumuńska policja zatrzymała 13 oszustów ukierunkowanych na brytyjski organ podatkowy
2025-07-14 14:00:24
W Rumunii i Wielkiej Brytanii zatrzymano łącznie 14 osób, podejrzewanych o oszustwa podatkowe wykorzystujące skradzione dane osobowe do fałszywych roszczeń na miliony funtów. Działania grupy przestępczej obejmowały ataki phishingowe w celu pozyskania danych podatników z Wielkiej Brytanii, a następnie wykorzystanie ich do fałszywych roszczeń podatkowych. HMRC zablokowało próby oszustw w wysokości 1,9 mld dolarów, a agencja zaprzeczyła, że incydent miał charakter cyberataków.
Za kulisami chmur: Atakujący celujący w rządy Azji Południowo-Wschodniej wdrażają nowatorską ukrytą komunikację C2
2025-07-14 12:15:24
Artykuł omawia działania grupy atakujących CL-STA-1020, skierowanych przeciwko instytucjom rządowym w Azji Południowo-Wschodniej. Atakujący zbierają poufne informacje, wykorzystując nowatorską metodę komunikacji C2 poprzez AWS Lambda URLs. Kampania wykorzystuje działania w chmurze do ukrycia działań we wpływowych instytucjach. Podkreśla ona konieczność rozwijania monitorowania zasobów chmurowych oraz strategii wykrywania wzorców komunikacji z usługami chmurowymi, by skuteczniej zapobiegać takim atakom.
Nowe podejście do wykrywania anomalii w liniach poleceń: badania na Black Hat USA ’25
2025-07-14 12:00:55
Ben Gelman i Sean Bergeron z firmy Sophos przedstawiają innowacyjne podejście do wykrywania anomalii w liniach poleceń, wykorzystujące sztuczną inteligencję.
Atak hakerski na Elmo: Trump w plikach Epsteina, wezwanie do zagłady Żydów
2025-07-14 11:33:54
Gwiazda ulubionego bohatera dziecięcego Elmo z Sesame Street padła ofiarą hakerskiego ataku na Twitterze, w wyniku którego opublikowano obsceniczne treści atakujące Donalda Trumpa i nawiązujące do sprawy Jeffrey'a Epsteina. Niestety, choć nieautoryzowane tweety zostały usunięte, konto Elmo wciąż wskazuje na kanał Telegram prowadzony przez osobę o pseudonimie „Rugger”, która zdaje się przyznawać się do ataku. Przedsiębiorstwa korzystające z mediów społecznościowych powinny pilnować unikatowych, trudnych do złamania haseł oraz włączyć uwierzytelnianie dwuetapowe, aby uniknąć podobnych incydentów.
Usterki SSM w oprogramowaniu UEFI płyty głównej Gigabyte
2025-07-14 10:45:11
Odkryto cztery poważne usterki w trybie zarządzania systemem (SMM) składników oprogramowania UEFI w modelach płyt głównych Gigabyte, umożliwiające atakującym wykonanie kodu Ring-2 i instalację trwałych implantów firmware.
Paddy Power i BetFair padły ofiarą naruszenia danych
2025-07-11 13:02:38
Firmy hazardowe Paddy Power i BetFair doświadczyły naruszenia danych, po tym jak 'nieuprawniona trzecia strona' uzyskała dostęp do 'ograniczonych informacji o kontach hazardowych' dotyczących nawet 800 000 klientów. Mimo ujawnienia nazw użytkowników, adresów e-mail i adresów IP, firma-matka Flutter zapewnia, że 'żadne hasła, dokumenty tożsamości ani szczegóły kart czy danych do płatności nie zostały naruszone'. Istnieje ryzyko ataków phishingowych, dlatego należy być czujnym. Flutter prowadzi pełne dochodzenie w sprawie incydentu, współpracując z ekspertami ds. cyberbezpieczeństwa. Pamiętajmy, że to nie pierwszy raz, kiedy Paddy Power doświadczyło naruszenia danych, choć tym razem firma zdaje się być bardziej proaktywna w informowaniu klientów.
Wyświetlasz 150 z 3323 najnowszych newsów.