Serwisy SEC

Popularny Windows 11 traci wsparcie w tym roku. Miliony komputerów zagrożone
Nadpłata za prąd? To oszustwo, które może Cię słono kosztować
Jak informować o incydentach? Wskazówki Adama Haertle
Atak na Unleash Protocol: przejęcie multisig, nieautoryzowany upgrade kontraktu i kradzież ~3,9 mln USD
8 przejęć cyberbezpieczeństwa powyżej 1 mld USD w 2025 r.: co napędza megadeale i jak to wpływa na ryzyko
U.S. Cyber Trust Mark w zawieszeniu: UL Solutions wycofuje się z roli Lead Administratora programu etykietowania bezpieczeństwa IoT
E-Doręczenia zamiast ePUAP. Duże zmiany w korespondencji z urzędami od 1 stycznia
Internetowy amant okazał się oszustem. CBZC zatrzymało obcokrajowca z Afryki
Ataki na wodociągi, zhakowane firmy, wycieki haseł. Rekordowa liczba incydentów w Polsce
Areszt za kampanię KMSAuto: 2,8 mln pobrań „aktywatora” użytego do kradzieży krypto
Aresztowanie byłego agenta wsparcia Coinbase w Indiach: jak insider pomógł w wycieku danych i co z tego wynika dla bezpieczeństwa
Fortinet: 5-letnia luka w FortiOS SSL VPN przez cały czas pozwala omijać 2FA (CVE-2020-12812)
Kod mObywatela został udostępniony – co w nim widać? Np. “Hello World” ;-)
Parrot 7.0 “ECHO” już dostępny – najpoważniejsza aktualizacja od lat
9639 włamań do końca października 2025 r. Świąteczne wyjazdy i puste domy działają jak magnes na przestępców
Te blokery reklam przejmą Wasz telefon. Polacy, nie dajcie się oszukać
Sekrety, które powinny pozostać sekretami – czyli jak chronić poświadczenia (credentials) NHI – część 2
WhatsApp na celowniku cyberprzestępców: złośliwy pakiet npm lotusbail umożliwia atakującemu trwały dostęp do konta użytkownika
Fałszywe repozytoria GitHub z narzędziami OSINT rozprzestrzeniają złośliwe oprogramowanie
Lotusbail: złośliwy pakiet npm udający WhatsApp Web API — 56 tys. pobrań, kradzież wiadomości i trwałe przejęcie konta
Skanowanie twarzy przy zakupie SIM: To nowy sposób Korei na powstrzymanie fali oszustw
Zhackowali Trust Wallet – a dokładniej ich rozszerzenie do Chrome. Użytkownikom skradziono w sumie ~$7000000
Bezpieczny dostęp do logów i ułatwiona analiza błędów – konfiguracja Elastic Stack
CBZC zatrzymuje kolejne osoby za oszustwa internetowe i pranie pieniędzy. Skala procederu rośnie
Cyfrowa rewolucja w polskiej szkole. Jak eksperci podsumowują ostatni rok?
CBZC informuje o zatrzymaniu kolejnych osób zamieszanych w oszustwa internetowe i pranie pieniędzy
Malware ukryty w rozszerzeniach Firefoxa. Jak niewinnie wyglądające logo dodatku, może skutkować utratą prywatności – szczegóły kampanii GhostPoster
Irański APT Infy („Prince of Persia”) wraca: nowe wersje Foudre i Tonnerre, DGA oraz C2 z elementami Telegrama
Oszustwa tuż przed świętami. Uważaj na to w swojej skrzynce
Operacyjna analiza kanałów komunikacyjnych mobilnego RCS’a
Sekrety, które powinny zostać sekretami – czyli jak chronić poświadczenia (credentials) NHI – część 1
Departament Wojny USA bierze pod lupę kryptografię w posiadanych systemach. Powód: migracja na algorytmy odporne na ataki kwantowe
Robak komputerowy (worm) – czym jest, jak działa i jak się przed nim chronić?
U.S. DOJ stawia zarzuty 54 osobom za „ATM jackpotting” z użyciem malware Ploutus – jak działał schemat i jak się przed nim bronić
Fałszywe „szablony” dokumentów tożsamości jako usługa: 9 zarzutów dla operatora TechTreek i EGiftCardStoreBD, USA przejmują domeny
Polskie Konferencje Security 2026
CISA/NSA/Cyber Centre: aktualizacja raportu o backdoorze BRICKSTORM (19.12.2025) – co oznacza dla vSphere i Windows
Uwierzytelnianie MFA z RFID – od drzwi biurowych do logowania cyfrowego
O czym po wigilijnej wieczerzy opowiedzieć nietechnicznej rodzinie
Jak zaszyfrować i zabezpieczyć hasłem PDF za darmo? 6 aplikacji
Zmasowane ataki password spraying na bramy VPN Cisco i Palo Alto (GlobalProtect)
Nowa grupa hakerska powiązana z Chinami szpiegowała rządy w Azji Południowo-Wschodniej i Japonii
Amerykanie przejmują kontrolę nad TikTokiem w USA
Tak wyłudzali miliony „na pracownika banku”. Wielka akcja CBZC
Warszawa: pancerny backup i prywatna łączność w Azure!
Cyberprzestępcy polują na „krety” w bankach, telekomach i big techach. choćby 15 tysięcy dolarów za jedno kliknięcie
Świąteczne promocje kuszą, oszuści czekają. Jak kupować bez ryzyka?
Jak niepoprawna konfiguracja AD CS może doprowadzić do kompromitacji całej domeny
Tanie, nowoczesne i… niebezpieczne? OSW ostrzega przed chińskimi autami
Cyberatak na polski wodociąg. Ktoś nie chce się przyznać