Mirki możecie się teraz bać.
Mozilla naprawiła 423 bugi bezpieczeństwa w jednym miesiącu. Dla porównania przez cały 2025 było ich 20-30 miesięcznie.
Większość
Wszystko
Najnowsze
Archiwum
7

Według raportu 2026 Thales Bad Bot Report boty generują już 53 proc. całego ruchu internetowego. Branża finansowa odpowiada za 24 proc. wszystkich ataków botów, a sektor biznesowy za 19 proc. Liczba codziennych ataków opartych na AI wzrosła ponad dziesięciokrotnie (z 2 do 25 milionów dziennie).
z504

Można zobaczyć, co ujawnia o nas każda przeglądarka: handlarzom danych, sieciom reklamowym itp. itd. -> jako ciekawostka.
z
źródło: Eyetracker-mobilny
Pobierz
źródło: zzxxczc
Pobierz
źródło: Laboratoria Medyczne Optimed_2026-05-07_15-26-14
Pobierz5

RAT Quasar Linux (QLNX) łączy rootkita, backdoora i skaner kredencjałów. Celuje w deweloperów i środowiska DevOps, kradnąc tokeny npm, PyPI, klucze SSH i AWS. Tylko 4 programy antywirusowe go wykrywają. Zagrożenie dla całego łańcucha dostaw oprogramowania.
z
źródło: 17149
Pobierz
źródło: title-wykop
Pobierz10

"Polski rząd zdecydował o unieważnieniu wyboru ofert, a kolejnym krokiem będzie unieważnienie całego przetargu na system szyfrowanej łączności TETRA dla policji. Powodem jest udział w postępowaniu firmy powiązanej z chińskim producentem, co budziło wątpliwości w świetle nowych przepisów o..."
z
źródło: logowanie
PobierzJacy debile wpadają na pomysł, żeby z hasła wpisywać pojedyncze litery z losowych miejsc? Po pierwsze oznacza to, że wpierw hasło trzeba gdzieś zapisać na boku, w jakimś notatniku czy coś a potem liczyć pozycje każdego znaku.
A po drugie, co jest jeszcze gorszcze, oznacza to, że hasło
1

7 maja uruchomiona zostanie rządowa aplikacja, za pośrednictwem której przedsiębiorcy będą musieli dokonać wpisu do wykazu Krajowego Systemu Cyberbezpieczeństwa (KSC). To efekt wdrożenia unijnej dyrektywy NIS2 do polskiego porządku prawnego. Nowe przepisy znacząco rozszerzają katalog podmiotów objęt
zponad 10k na rękę za robotę przy metadanych
57

Brytyjskie centrum cyberbezpieczeństwa NCSC ostrzega: narzędzia AI wykrywają błędy zakopane w kodzie od lat i dekad. Firmy wkrótce zaleje fala krytycznych aktualizacji wymagających natychmiastowego działania, co może przeciążyć zespoły bezpieczeństwa.
z9

Poważna podatność CVE-2026-31431 w jądrze Linux umożliwia lokalnemu atakującemu uzyskanie uprawnień administratora. Exploit ma zaledwie 732 bajty i działa niezawodnie na Ubuntu, RHEL i SUSE. Łatka dostępna, aktualizacja obowiązkowa.
z288

Copy Fail (CVE-2026-31431): a 732-bajtowy exploit na praktycznie dowolny współczesny Linux. Eskalacja uprawnień do roota - trzeba tylko być zalogowany.
z979

Cyfrowy Polsat poinformował o nieuprawnionym dostępie do danych osobowych części klientów. Spółka zapewnia, że nie doszło do wycieku haseł ani danych kart płatniczych, ale zaleca m.in. zastrzeżenie numeru PESEL i dokumentu tożsamości
zRegulamin
Reklama
Kontakt
O nas
FAQ
Osiągnięcia
Ranking
🍄 Jak zabrać się za wdrożenie KSC2/NIS2 od zera?
🍄 Kogo w firmie trzeba w to zaangażować?
🍄 Jak powinien wyglądać zakres "planu minimum"?
🍄 Jakie są nowe obowiązki co do:
źródło: ptyt
Pobierz