Wszystko
Najnowsze
Archiwum
6
7-Zip znowu pod ostrzałem: poważne luki pozwalają hakerom przejąć kontrolę nad s

Dwie groźne podatności odkryte po cichu użytkownicy od miesięcy nieświadomie narażeni na atak
z- 5
- #
- #
- #
- #
- #

55
WhatsApp - luka umożliwiająca przejęcie kontroli nad telefonem

Badacze z DarkNavyOrg odkryli lukę 0-click w WhatsAppie, która pozwala atakującemu na przejęcie pełnej kontroli nad urządzeniem Apple
z- 6
- #
- #
- #
- #
- #
- #
3
Google ostrzega przed atakiem hakerskim na dane "dużych" klientów

Zespół Google ds. cyberbezpieczeństwa ostrzegł, że atak hakerski na Oracle zakończył się kradzieżą sporej ilości danych.
z- 1
- #
- #
- #
- #
- #
- #
12
Jak rozpoznać fałszywe strony internetowe i uniknąć phishingu

Współczesne ataki phishingowe wykorzystują dokładne kopie wizualne znanych serwisów, co uniemożliwia rozpoznanie oszustw
z- 1
- #
- #
- #
- #
- #
- #
5
Nie tylko Rosja atakuje Polskę

Rośnie liczba incydentów w Polsce: obecnie jest to blisko 500 tys. zgłoszeń oraz 167 tys. zidentyfikowanych i obsłużonych przypadków przekazał podczas 6. edycji Cyber24 DAY Krzysztof Gawkowski, wicepremier i minister cyfryzacji.
z- 1
- #
- #
- #
- #
- #
2
Jaguar Land Rover sparaliżowany przez cyberatak

Największy brytyjski producent samochodów Jaguar Land Rover nie może się podnieść po cyberataku z początku miesiąca.
z- 7
- #
- #
- #
- #
456
Cenzura po płaszczykiem bezpieczeństwa

Mamy to obywatel jest bezpieczny ( ʖ )
z- 31
- #
- #
- #
- #
- #
- #
344
Skandal z wrzutką lobbystów na listę ostrzeżeń CERT Polska

Jeśli zmienione w ostatniej chwili przepisy wejdą w życie, to lista CERT Polska, zamiast chronić internautów przed oszustami, będzie chronić przed... nielegalnymi transmisjami meczów online. Lista darzona była ogromnym zaufaniem, na co skrupulatnie latami pracował CERT.
z- 44
- #
- #
- #
- #
- #
- #
7
Została wydana nowa wersja Kali Linux 2025.3

Kali Linux to specjalistyczna dystrybucja Linuksa służąca do przeprowadzania testów bezpieczeństwa i łamania zabezpieczeń
z- 1
- #
- #
- #
- #
- #
- #
2
Cyberbezpieczeństwo od zera w wieku 33 lat - od czego zacząć ?
- 15
- #
- #
- #
- #
- #
- #
- 11
16 września 2025 roku Tor Project wypuścił eksperymentalną wersję beta aplikacji TorVPN na Androida, dostępną w Google Play Store play.google.com/store/apps/details?id=org.torproject.vpn
To przełomowe rozwiązanie, oparte na architekturze OnionMasq, integruje pełnego klienta Tor w ramach Androida, oferując nowy poziom anonimowości i odporności na cenzurę. Aplikacja jest obecnie w fazie testów, a Tor Project ostrzega, że nie nadaje się jeszcze do zastosowań wysokiego ryzyka

88
Proton zaczął sprzedawać dobrych chłopaków

Opis musi być.
z- 18
- #
- #
- #
- #
- #
- #
6
Kto usiłował wpłynąć na wyniki wyborów prezydenckich?

Rosyjskie służby, grupy haktywistyczne i operacje dezinformacyjne próbowały wpłynąć na decyzje obywateli wynika z raportu Parasol wyborczy. Manipulować wyborcami usiłowało ponad 16 tysięcy kont na platformach społecznościowych, ponad 2,2 miliona alarmów systemowych odnotowały służby.
z- 2
- #
- #
- #
- #
- #
- 1
Są to intensywne i MEGA-praktyczne ćwiczenia, które wprowadzą Cię do pentestów aplikacji webowych z użyciem Burp Suite.
Kurs trwa do 28 września — idealny, żeby zdobyć realne umiejętności.
Agenda:
źródło: Warsztaty Burp Suite
Pobierz10
Niedoceniona jeszcze funkcja nowego iPhone'a. Odporny Pegasusa i GrayKey 'a FBI

Utrudni życie twórcom spyware takich jak Pegasus, GrayKey czy Cellebrite, ponieważ uniemożliwia infiltrację pamięci systemu, a tym samym wykradanie danych czy przejmowanie kontroli nad urządzeniem. System MME użyty w nowym iOSie zaczyna zbierać coraz więcej pozytywnych opinii od cyberbespieczniaków.
z- 9
- #
- #
- #
- #
- #
- #
- 0
Warto obejrzeć, zanim kupimy VPNa rekomendowanego przez Roberta Makłowicza (który nie ma zielonego pojęcia o czym mówi i ślepo powtarza marketingowe slogany)
#technologia #cybersecurity #ciekawostki

W tej technice używamy promptu w taki sposób żeby ominąć wszystkie słowa kluczowe które "triggerują" alarm, ale także pamiętamy o tym że wynikowy obrazek również może striggerować alert.
#ai #jailbreak #cybersecurity
źródło: image
Pobierz6
Nowa alternatywa AbuseIPDB do analizy zagrożeń

Znakomita alternatywa abusepidb do zgłaszania złośliwych adresów ip. całkowicie za darmo. potrzebujesz blacklist? prosze bardzo. potrzebujesz danych na temat złośliwego adresu ip? prosze bardzo.
z- 1
- #
- #
- #
- #
- #
- #







Dangerzone to proste, ale genialne rozwiązanie open-source polecane przez Snowdena na codzienne ryzyko, chroni przed złośliwymi plikami bez skomplikowanej konfiguracji.
Jak działa Dangerzone?
1.
Dangerzone: aplikacja do bezpiecznego otwierania sketchy plików: PDF, doc itd.