Wszystko
Najnowsze
Archiwum
6
Stara luka, nowe ofiary. WinRAR wciąż wykorzystywany przez hakerów powiązanych z

Choć podatność została załatana już kilka miesięcy temu, nadal jest masowo wykorzystywana w realnych atakach. Chodzi o krytyczną lukę w WinRAR, która pozwalała dostarczyć złośliwe pliki w sposób praktycznie niewidoczny dla użytkownika. Jak wynika z ustaleń Google Threat Intelligence Group, exploit j
z- 2
- #
- #
- #
- #
- #
- #
5
Polska wdraża dyrektywę NIS2.
Polska z ponad rocznym opóźnieniem wdraża unijną dyrektywę NIS2, rozszerzając krajowy system cyberbezpieczeństwa o nowe sektory i nakładając na tysiące firm obowiązki techniczne oraz sankcje sięgające nawet 100 milionów złotych.
z- 3
- #
- #
- #
- #
- #
- #
29
Ogromny wyciek danych. Ujawniono miliony loginów i haseł do popularnych platform
Według raportu opublikowanego przez Wired, w sieci odkryto niezabezpieczoną bazę danych zawierającą aż 149 milionów rekordów z loginami oraz hasłami użytkowników z całego świata. Baza danych waży około 96 GB i nie jest w żaden sposób chroniona.
z- 9
- #
- #
- #
- #
- #
- #
8
Artykuł o grudniowym ataku ruskich na polską infrastrukturę energetyczną

Rosyjska grupa hakerska Sandworm przeprowadziła w grudniu atak na polską sieć energetyczną przy użyciu niszczącego oprogramowania DynoWiper. Końcówka artykułu zawiera fatalne określenie (Polish allies), niemniej cała reszta jest bardzo interesująca.
z- 3
- #
- #
- #
- #
- #
- #

- 0

- 2
- 1
269
Setki ofiar nowego sposobu wyłudzenia pieniędzy od turystów - na Booking.com

Cyberprzestępcy znaleźli sposób na obejście zabezpieczeń jednego z największych serwisów rezerwacyjnych świata. Wykorzystując phishing wymierzony nie w samą platformę, ale w systemy hoteli i pensjonatów, przejmują kontrolę nad kontaktami z gośćmi wewnątrz oficjalnej aplikacji Booking.com.
z- 69
- #
- #
- #
- #
- #
- #
4
Problem z bezpieczeństwem słuchawek Bluetooth.

Dziura umożliwia przejęcie kontroli nad słuchawkami oraz ich śledzenie. Oprócz tego w filmie: problem ze sprzętem Logitech i aplikacją Telegram.
z- 2
- #
- #
- #
- #
1
Bezpłatne czasopismo, ponieważ magazyny są kvlt.

PowerShell, C#, Asembler x64 i arm, podatności, pliki skrótu *.LNK, Raspberry Pi, Łańcuch bloków (ang. blockchain). ethical.blue Magazine 0xae58 to niezwykłe, kolekcjonerskie czasopismo, w którym anomalie ze świata fantastyki łączą się z prawdziwą wiedzą.
z- 0
- #
- #
- #
- #
- #
- #
3
Polska już drugi rok bez ważnej strategii. "Ktoś przekombinował"

Mimo upływu terminu obowiązywania Strategii Cyberbezpieczeństwa RP, Polska nadal pozostaje bez ważnych zapisów wyznaczających kierunki działania państwa w tym obszarze. Co więcej, konieczność posiadania aktualnego dokumentu wynika także z ustawy o krajowym systemie cyberbezpieczeństwa.
z- 0
- #
- #
- #
- #
- #
- #
6
Prelegentka CCC kasuje niemiecki portal randkowy białych suprematystów
Podczas ostatnie konferencji Chaos Computer Club prelegentka używająca aliasu Martha Root zademonstrowała w jaki sposób inwigilowała użytkowników platformy, odkryła jej infrastrukturę i ostatecznie usunęła ją. Najciekawszy aspekt to rzekome użycie LLMa do pozyskiwania informacji od użytkowników
z- 2
- #
- #
- #
- #
- #
- #
10
Najpoważniejsze ataki i incydenty cyberbezpieczeństwa w 2025 roku

2025 rok zapamiętamy ze względu na coraz liczniejsze ataki na firmy, uczelnie, urzędy i serwisy. Motywacja nie zawsze by
z- 0
- #
- #
- #
- #
- #
- #
68
Aktywne strony TOR [Styczeń 2026] 64 linki .onion Dark Web, coby nie trzeba było
![Aktywne strony TOR [Styczeń 2026] 64 linki .onion Dark Web, coby nie trzeba było](https://wykop.pl/cdn/c3397993/5800e08baf564799f10064649a0a923c038bcf3a1f79119640ac5fec2ef8e08a,w220h142.jpg)
Strony powinny być aktywne. Oczywiście stron jest dużo więcej. Pominąłem tej mniej znaczące. Myślę, że lista zawiera najciekawsze z nich. Lista powinna się przydać osobom, które korzystają z Darknetu !!Niech .onion będzie z Wami!!
z- 10
- #
- #
- #
- #
- #
- #
- 41
00010100 00010110 00010011 00000110 00010010 00011111 00010001 00000110 00010100 00010000 00010001 00000110 00010001 00010100 00010110 00000110 00010110 00010110 00010101 00000110 00010110 00010101 00010101 00000110 00010101 00011110 00010100 00000110 00010000 00010110 00010000 00000110 00010000 00010110 000100002
Elektryk myśli o IT / Cybersecurity ma to sens?
Cześć, pracuję jako monter szaf sterowniczych i rozdzielnic, po technikum elektrycznym (z tytułem :technik elektryk). Od dłuższego czasu chodzi mi po głowie zmiana branży, bo nie widzę się w tej robocie do końca życia. Coraz bardziej ciągnie mnie w stronę IT, a konkretnie SOC Analyst / cybersecurity
z- 20
- #
- #
- #
- #
- #
- #
6
P-----b został zhakowany. Wiedzą co lubisz

Znana grupa cyberprzestępców twierdzi, że uzyskała dostęp do nazw, lokalizacji i ulubionych filmów. Co najmniej trzech byłych użytkowników Pornhuba dwóch mężczyzn z Kanady i jeden ze Stanów Zjednoczonych potwierdziło w rozmowie z Reutersem, że dane ich dotyczące są autentyczne. (ang.)
z- 9
- #
- #
- #
- #
- #
- #
25
Dziwna sytuacja, od ponad tygodnia cała gmina bez wody

Gmina Sośnie w Wielkopolsce, 3 niezależne ujęcia wody oddalone o wiele kilometrów od siebie, w żaden sposób niepołączone, ta sama mechaniczna awaria we wszystkich w tym samym momencie. Cała gmina bez wody, wójt z poprzedniej epoki chyba do końca nie wie co się stało. W mediach nikt nie pyta o przycz
z- 1
- #
- #
- #
- #
- #
- #
- 5
Na służbową skrzynkę dostałem taką wiadomość
Co się zgadza:
1. Przedmiot który naprawdę sprzedaje ( co ważne: jako przedsiębiorca i w ogłoszeniu są dane mojej firmy)
źródło: Zrzut ekranu 2025-12-16 o 11.12.37
Pobierz- 1
5
Środowisko izolowane. Maszyna wirtualna z systemem Microsoft Windows

Interesuje Cię inżynieria wsteczna plików wykonywalnych? Myślałeś o małym laboratorium do uruchamiania nieznanych programów? Utwórz środowisko izolowane do uruchamiania anomalii o nieznanym zachowaniu. Bezpłatny film z instrukcją krok po kroku.
z- 0
- #
- #
- #
- #
- #
- #
496
Wyciek danych z Dom Development

Wyciek danych klientów dewelopera: Imię, nazwisko, PESEL, adresy, numery dokumentów, konta bankowe, księgi wieczyste, dane o płatnościach, adresy IP i inne wrażliwe informacje. Jeśli ktoś jest klientem tej firmy - warto natychmiast zastrzec PESEL i monitorować BIK oraz bankowość
z- 47
- #
- #
- #
- #
- #
- #


