Wypada poinformować zarządzających stroną internetową Sekurak, aby zweryfikowali swoje ustawienia usługi Google Analytics.
#cybersecurity #cyberbezpieczenstwo #itsecurity #informatyka #komputery
Wszystko
Najnowsze
Archiwum
źródło: gdpr
Pobierz
źródło: waski-jestem
Pobierz498

Anthropic puścił swojego Claude Opus 4.6 na kod Firefoksa. W dwa tygodnie AI znalazł 22 CVE (14 wysokiego ryzyka) + 90 innych bugów, których tradycyjny fuzzing nie wyłapał. Wszystkie załatane przed Firefox 148. AI jako audytor bezpieczeństwa to przyszłość.
z7

Atakujący wpisał prompt injection w tytuł GitHub Issue. AI triage bot wykonał ukryte instrukcje, zatruwając cache GitHub Actions, kradnąc tokeny NPM i publikując złośliwą wersję Cline. 4000 deweloperów dostało agenta AI z pełnym dostępem do systemu - bez ich zgody.
z2

Pracownik Wikimedia testując API załadował losowe skrypty na swoje konto z wysokimi uprawnieniami. Jeden okazał się robakiem z 2024r. - replikował się przez konta adminów, usuwał artykuły i wstawiał gigantyczne obrazki. Wszystkie wiki przeszły w tryb read-only.
z
źródło: Phishing
Pobierz16

Skoordynowany atak na polską energetykę w grudniu 2025. Grupa powiązana z rosyjskim FSB uderzyła w 30+ farm wiatrowych i elektrociepłownię przez podatne urządzenia FortiGate. Domyślne hasła, kasowanie firmware, wipery. CERT Polska szczegółowo opisuje jak to przebiegło.
z9

Klasyczne dyski twarde, przez lata podstawowy sposób przechowywania danych, zaczynają znikać z rynku konsumenckiego. Prywatność stała się luksusem.
z2

Witam w 307 odcinku podcastu "Porozmawiajmy o IT", w którym rozmawiamy o cyber zagrożeniach i pracy w branży cybersecuri
z5
Akcje firm cyberbezpieczeństwa, takich jak CrowdStrike, Datadog czy Zscaler, mocno spadły po premierze narzędzia Claude
z243

Jednostka 8200 to największa i najbardziej elitarna jednostka wywiadu wojskowego w Izraelu. 90% materiałów wywiadowczych w Izraelu pochodzi z 8200 () Nie ma żadnej istotne operacji Mosadu, czy jakiejkolwiek wywiadowczej organizacji bezpieczeństwa, w której 8200 by nie brało by udziału.
z10

"Funkcjonariusze Centralnego Biura Zwalczania Cyberprzestępczości (CBZC), zatrzymali podejrzanego o cyberatak na system informatyczny operatora infrastruktury wodno-kanalizacyjnej. Do zdarzenia doszło na początku miesiąca."
zRegulamin
Reklama
Kontakt
O nas
FAQ
Osiągnięcia
Ranking
3 sfabrykowane dokumenty wstrzyknięte do bazy wiedzy RAG wystarczyły, żeby LLM ignorował prawdziwe dane finansowe i serwował fałszywe. Bez jailbreaka, bez dostępu do modelu tylko zapis do ChromaDB. Zadziałało w 19 na 20 prób.
Jak? Zatrute dokumenty udawały “korektę CFO”, “zawiadomienie SEC” i “notatki zarządu” autorytet narracji wygrał z prawdziwym dokumentem, który też był w kontekście.
Najlepsza obrona nie jest po stronie modelu, tylko przy ingestii wykrywanie anomalii w