https://niebezpiecznik.pl/post/darksword-iphone-ios-exploit/
PS. Pomaga też Lockdown. #niebezpiecznik #cybersecurity #cyberbezpieczenstwo #security #hacking #bezpieczenstwo
Wszystko
Najnowsze
Archiwum
3

To próba odpowiedzi na rosnącą rolę AI w atakach typu zero-day oraz konieczność automatyzacji żmudnych procesów rozpoznania (reconnaissance).
z17

Komisja Europejska potwierdziła w piątek cyberatak, do którego doszło 24 marca 2026 roku, na jej infrastrukturę chmurową. Wstępne ustalenia wskazują, że z witryn hostowanych na platformie Europa.eu skradziono dane. Instytucja twierdzi, że jej wewnętrzne systemy nie zostały naruszone.
z1

Witam w 310 odcinku podcastu "Porozmawiajmy o IT", w którym rozmawiamy o tym jak umiejętności miękkie pozwalają stać się
z
źródło: darksword-iphone-exploit
Pobierz2
Obecne systemy bezpieczeństwa AI to głównie reaktywne filtry i czarne listy. Projekt ADRION 369 przesuwa ten paradygmat w stronę intuicji matematycznej i 162-wymiarowej przestrzeni decyzji. Zobacz, jak model EBDI i kryptograficzny Genesis Record mają stworzyć bezpieczną autonomię agentową. Większo
z
źródło: gdpr
Pobierz
źródło: waski-jestem
Pobierz498

Anthropic puścił swojego Claude Opus 4.6 na kod Firefoksa. W dwa tygodnie AI znalazł 22 CVE (14 wysokiego ryzyka) + 90 innych bugów, których tradycyjny fuzzing nie wyłapał. Wszystkie załatane przed Firefox 148. AI jako audytor bezpieczeństwa to przyszłość.
z7

Atakujący wpisał prompt injection w tytuł GitHub Issue. AI triage bot wykonał ukryte instrukcje, zatruwając cache GitHub Actions, kradnąc tokeny NPM i publikując złośliwą wersję Cline. 4000 deweloperów dostało agenta AI z pełnym dostępem do systemu - bez ich zgody.
z2

Pracownik Wikimedia testując API załadował losowe skrypty na swoje konto z wysokimi uprawnieniami. Jeden okazał się robakiem z 2024r. - replikował się przez konta adminów, usuwał artykuły i wstawiał gigantyczne obrazki. Wszystkie wiki przeszły w tryb read-only.
z
źródło: Phishing
Pobierz16

Skoordynowany atak na polską energetykę w grudniu 2025. Grupa powiązana z rosyjskim FSB uderzyła w 30+ farm wiatrowych i elektrociepłownię przez podatne urządzenia FortiGate. Domyślne hasła, kasowanie firmware, wipery. CERT Polska szczegółowo opisuje jak to przebiegło.
z9

Klasyczne dyski twarde, przez lata podstawowy sposób przechowywania danych, zaczynają znikać z rynku konsumenckiego. Prywatność stała się luksusem.
z2

Witam w 307 odcinku podcastu "Porozmawiajmy o IT", w którym rozmawiamy o cyber zagrożeniach i pracy w branży cybersecuri
z5
Akcje firm cyberbezpieczeństwa, takich jak CrowdStrike, Datadog czy Zscaler, mocno spadły po premierze narzędzia Claude
zRegulamin
Reklama
Kontakt
O nas
FAQ
Osiągnięcia
Ranking
Wiem, że może tu nie ma zbyt wielu specjalistów z tego zakresu - ale cóż. Otóż od jakiegoś czasu non-stop w mediach trąbią o tym, że atakują nas Ruscy i Irańczycy. Ale... no chyba jednak nie bardzo. Dzisiaj pyk godzina 19 i otrzumuję powiadomienie o ponad normatywnym ruchu na portach. Routery zgłaszają, że trafia do nich ponad 100 razy więcej śmieciowego ruchu niż
Sam przyznajesz, że część adresów źródłowych była sfałszowana, atakujący może generować ruch wyglądający jak pochodzący z dowolnego miejsca.
Większość routerów od dekad ma uruchomioną funkcjonalność RPF (Reverse Path Filtering) właśnie po to żeby ataki typu IP Spoofing nie działały. Nie da się z normalnej sieci wysłać pakietu IP o inny adresie źródłowym niż przychodzi do routera operatora. Taki pakiet od razu trafia do /dev/null i tyle.
Żeby taki manewr mógł zostać wykonany musi zadziałać zupełnie inaczej. Żeby dokonać IP Spoofingu