Serwisy SEC

Jak modele LLM automatyzują cyberprzestępczość
Albiriox: nowy trojan na Androida rozwijany przez rosyjskojęzycznych cyberprzestępców (MaaS, ODF, 400+ celów)
VPN nie daje pełnej ochrony. CISA ostrzega
Rewolucyjna pralka dla ludzi już w sprzedaży. Japoński wynalazek robi furorę
Jakie cechy powinien mieć specjalista ds. cyberbezpieczeństwa?
Ważna zmiana w OWASP Top 10
Google hacking. Kilkaset numerów PESEL w arkuszach Excela
CVE‑2019‑0708 „BlueKeep”
4MLinux 50.0 wydany. Lekki Linux Polaka w nowej odsłonie
“Contagious Interview” rozszerza kampanię: 197 złośliwych paczek npm rozprowadza nowy wariant malware OtterCookie
DragonForce wskazuje nową ofiarę: Division 10 Inc. (USA). Co wiemy i co robić?
MBank ostrzega: Nie instaluj tych aplikacji na żądanie dzwoniącego
Co kryje mObywatel? niedługo każdy będzie mógł to sprawdzić
Etyka i prawo w cyberbezpieczeństwie – czy potrzebujemy kodeksu etyki dla hakerów?
Przeglądarki w 2025: prywatność, pełne adresy i alternatywy dla Chrome
Microsoft miesza w aktualizacjach aplikacji w Windows 11. Nie każdemu się spodoba
Chcesz robić bezpieczne świąteczne zakupy online? Sprawdź jak to robić
Koniec z dyktaturą chatbotów i ukrytymi opłatami. Unia uzgodniła nowe przepisy
KSeF bez pełnej kontroli cyberbezpieczeństwa
CVE-2019-19781 — Citrix ADC/NetScaler Gateway Directory Traversal → RCE
Rosyjska grupa APT wykorzystuje Hyper-V do infekcji użytkowników Windows
Co decyduje o konwersji w e-commerce? 10 elementów, których brakuje w szablonowych sklepach
Praktyczny Poradnik: wybór systemu do zarządzania dokumentami dla małej organizacji.
Studencie! Pamiętaj, iż wystarczy tylko cyfrowa legitymacja
Iran łączy cyberataki z działaniami wojskowymi
CVE-2019-18935 — Progress Telerik UI for ASP.NET AJAX RCE (RadAsyncUpload / .NET deserialization)
Shai-Hulud v2: od npm do Maven. Druga fala kampanii ujawnia tysiące sekretów i uderza w CI/CD
Hakerzy atakują twórców 3D przez złośliwe pliki Blender (.blend) – kampania ze StealC V2
Dziurawe cyfrowe ramki na zdjęcia – szereg poważnych luk bezpieczeństwa w popularnych urządzeniach
Piękne wycieki – serwisy do formatowania kodu źródłem wycieków danych
Nowe zagrożenie dla macOS – DigitStealer
Nowy wirus udaje aplikacje bankowe. Google zabiera głos
Prompt Injection - jak oszukać AI?
Active Directory Federation Services – SSO powiązane z domeną Active Directory
MObywatel może przestać działać. Nowy komunikat rządu
Black Friday bez wpadek: jak kupić to, co faktycznie warto, a nie to, co nam wciskają?
Cyberprzestępcy polują na użytkowników Windowsa
SOS AI. Sekurak o Sekretach AI, czyli mega praktyczna wiedza o sztucznej inteligencji w pigułce! + bonusowe odcinki na Black Week
Cyber Legion wystartował. Polski rząd chce bronić cyberprzestrzeń
CVE-2019-2725 — Oracle WebLogic Server deserialization RCE
CrowdStrike: „insider” pomógł przestępcom sfabrykować rzekome włamanie. Co naprawdę się stało?
Hakerzy wyłączyli systemy „Poczty Donbasu”. Pro-ukraińska UCA twierdzi, iż skasowała dziesiątki TB danych
Przejęte konto na Facebooku i oszukani znajomi. Historia ku przestrodze
Algorytmy zastąpią AK-47 na wojnie?
Monitoring infrastruktury na serio – zapraszamy na praktyczne szkolenie Zabbix Expert
Czy Twoje maile służą do trenowania Gemini? Google odpowiada na zarzuty
Malware: współczesne zagrożenia i bezpieczeństwo
Sysmon trafia do Windows 11 i Server 2025. Integracja z Wazuh jest szybsza (+ praktyczne wskazówki dla Home Lab)
Karty SIM zarejestrowane na fałszywe dane. Operatorzy stracili prawie 1,3 mln zł
Dlaczego dwuetapowe uwierzytelnianie jest takie ważne?