- Watykan sięga po sztuczną inteligencję. Msze Święte z użyciem AI
- Konferencja OSINT Shadows. Szpiedzy, hakerzy i analitycy w jednym miejscu
- GIS wzmacnia walkę z medycznymi fake newsami. Pomoże mu NASK
- Atak hakerski na Uniwersytet Warszawski. Wicepremier alarmuje
- Tails 7.4.2 łata poważne błędy w jądrze
- Twórca narzędzi hakerskich w rękach Policji. Współpracował ze znaną grupą
- Gdzie kończy się bezpieczeństwo sieci domowej, a zaczyna dziki zachód? Historia podatności i jej „usuwania”.
- ClickFix w akcji: jak fake captcha może zaszyfrować całą firmę
- Nowa inicjatywa ONZ na rzecz AI. Polak w wybitnym gronie
- SMS i OTP bombing – jak atakujący nadużywają API i omijają SSL
- Młodzi innowatorzy w finale programu Solve for Tomorrow
- AI bez lukru #27: AI ex machina
- Ninja Browser i Lumma Stealer: kampania malware nadużywająca Google Groups, Docs i Drive (luty 2026)
- Pastebin jako wektor oszustwa: komentarze promują atak ClickFix z JavaScriptem, który przechwytuje swapy krypto
- Windows 11 KB5077181: poprawka na awarie startu po nieudanych aktualizacjach (i co to znaczy dla bezpieczeństwa)
- Nowy wariant ClickFix: nslookup i DNS jako kanał dostarczania ładunku PowerShell (ModeloRAT)
- Masowe aktualizacje polityk prywatności i transparentność danych. Co naprawdę zmienia się dla użytkowników?
- Funkcjonariusz Straży Granicznej przekroczył uprawnienia. Wykorzystał dostęp do bazy PESEL
- Jak wtyczka do backupów w WordPress pozwalała na zdalne wykonanie kodu – CVE-2026-1357
- Jak AI niszczy bug bounty
- Trendy w cyberbezpieczeństwie. Na co musimy być gotowi?
- AI bez lukru #26: AI topi lodowce
- Jak można było kraść pliki serwowane na localhost? Podatność XSS we wtyczce Live Preview (VSCode)
- Sól lub mąka zamiast zamówionych towarów. Rozbito grupę oszustów
- Samsung Knox, czyli „forteca prywatności” w naszych domach
- Monitoring NHI – jak wykryć, że pod maszynę podszywa się człowiek?
- „Erotyczna policjantka” na Instagramie. Udawaliśmy „klienta”. Oto co odkryliśmy
- Zabbix + grafana – część 5 – Własne zapytania do API
- Jeden aktor odpowiada za 83% aktywnych ataków RCE na Ivanti EPMM (CVE-2026-1281, CVE-2026-1340)
- Listy z „działu bezpieczeństwa” w skrzynce? Nowa fala phishingu pocztą tradycyjną uderza w użytkowników Trezor i Ledger
- Weekendowa Lektura: odcinek 663 [2026-02-14]. Bierzcie i czytajcie
- Fałszywi rekruterzy ukrywają malware w „zadaniach rekrutacyjnych” dla programistów
- UAT-9921 i VoidLink: „cloud-native” malware w Zig, które celuje w Linuxa i środowiska chmurowe
- Google: Chiny, Iran, Rosja i Korea Płn. nasilają skoordynowane operacje przeciw sektorowi zbrojeniowemu (DIB)
- Google łączy rosyjsko-powiązanego aktora z kampaniami CANFAIL przeciw Ukrainie. W tle: phishing, JavaScript (*.pdf.js) i „LLM-generated lures”
- Claude „Artifacts” nadużywane do dystrybucji macOS infostealerów w ataku ClickFix
- Złośliwe rozszerzenia Chrome: kradzież danych biznesowych Meta, e-maili z Gmaila i historii przeglądania — co wiemy i jak się bronić
- #CyberMagazyn: Telegram jako rdzeń rosyjskich operacji wpływu. Widać to w Niemczech
- RODO nie musi być nudne. Serio.
- Europejczycy chcą ostrzejszego podejścia do platform? Wyniki badania
- PowerConnect rusza już 18 marca!
- Najważniejsza dla cyberbezpieczeństwa ustawa wdrażająca NIS2 czeka na podpis Prezydenta
- Trump stawia na ofensywę w cyberprzestrzeni. Wenezuela i Iran na liście celów
- Krytyczna luka RCE w BeyondTrust (CVE-2026-1731) jest już wykorzystywana w atakach. Czas na pilne patchowanie
- CISA dopisuje 4 aktywnie wykorzystywane luki do KEV (12 lutego 2026): ConfigMgr, Notepad++, SolarWinds WHD i Apple dyld
- Gigant telekomunikacyjny w Holandii (Odido) potwierdza wyciek danych: nawet 6,2 mln kont
- CONPET (Rumunia) potwierdza kradzież danych po ataku Qilin – co wiemy i jak ograniczyć ryzyko
- Fałszywe „AI” rozszerzenia do Chrome z ponad 300 tys. instalacji kradną hasła i treści e-maili (kampania AiFrame)
- Krytyczna luka RCE w WPvivid Backup & Migration (900 000+ instalacji): CVE-2026-1357
- Google Chrome: aktualizacja Stable (12 lutego 2026) – co oznacza skok do 145.0.7632.68 i dlaczego warto dopiąć rollout