Serwisy SEC

Terra Portal: AI pod nadzorem człowieka zmienia testy penetracyjne środowisk produkcyjnych
InstallFix i fałszywe strony Claude Code: nowa kampania malvertisingowa uderza w użytkowników narzędzi AI
Sednit wraca z nowym arsenałem: BeardShell i zmodyfikowany Covenant w operacjach cyberwywiadowczych
Fortinet rozwija SecOps: chmurowy SOC, automatyzacja AI i ujednolicona ochrona endpointów
Naruszenie danych w Ericsson: incydent u dostawcy ujawnił informacje ponad 15 tys. osób
Armadin rusza z finansowaniem 189,9 mln USD i rozwija autonomiczny red teaming oparty na AI
Złośliwy pakiet npm podszywający się pod OpenClaw atakuje macOS i kradnie poświadczenia
FortiGate jako punkt wejścia do sieci: kradzież kont usługowych i kompromitacja Active Directory
Phishing przez Microsoft Teams i Quick Assist prowadzi do wdrożenia A0Backdoor
APT28 wraca do zaawansowanego cyberszpiegostwa: BEARDSHELL i zmodyfikowany COVENANT przeciwko ukraińskiemu wojsku
KadNap przejmuje ponad 14 tys. urządzeń brzegowych i tworzy ukrytą sieć proxy
Nowy test Turinga w malware: geometria ruchu kursora pomaga omijać sandboxy
Rosyjscy hakerzy atakują użytkowników WhatsApp i Signal. Alarm w Holandii
Kontrola dostępu i nagrywanie działań użytkowników – rozwiązanie JumpServer
Sonos Play i  Sonos Era 100 SL: z myślą o domowym audio
Atak hakerski na szpital w Szczecinie. Polska wysoko na liście celów
Mario Day! Turtle Beach z nowym kontrolerem i słuchawkami
10 powodów, dla których warto znać JavaScript (by Gynvael Coldwind)
Rząd przyjął Strategię Cyberbezpieczeństwa RP
Wojna w Iranie może napędzić outsourcing IT. Firmy będą szukać oszczędności i specjalistów od cyberbezpieczeństwa [Komentarz ekspercki]
Sprzedajesz auto na OTOMOTO? Uważaj na fałszywą weryfikację
Razer AI na GDC 2026 to nie tylko pomocnik, to prawdziwy „game changer”
ZTE G5 Ultra: gamingowy czy stylowy?
Telewizor za 135 zł i inne szalone rabaty. Fałszywy sklep Empik w sieci
Takie “legitymacje” wysyłają teraz scammerzy, żeby uwiarygodnić, iż niby ktoś rozmawia z “działem bezpieczeństwa banku”
Hakerzy sprzedają exploit Windowsa w Dark Webie. Firmy zagrożone
Chińska grupa CL-UNK-1068 prowadzi wieloletnią kampanię szpiegowską przeciwko sektorom krytycznym
Płyty optyczne: powrót do niezawodności
Dzień Mężczyzny: mężczyzna w dojrzałym wieku. Andropauza bez tabu
Motomarzec 2026: Motorola edge 70 z kryształkami Swarovski
Prezydent podpisał nowelizację KSC. Czy Twój system ERP i budżet są gotowe na rygory NIS2?
Wszystko, co musisz wiedzieć o kompostownikach
Polska walka z phishingiem. Oszustwa komputerowe to już 98 proc. incydentów
Pierwszy odcinek retro-podcastu, jeszcze bez nazwy
Jak ROBAK zepsuł Wikipedię?
Admin Days 2026 – Siła społeczności IT powraca online
Wchodzisz na stronę gminy – a tu złośliwa CAPTCHA, która infekuje Twój komputer
Monitoring VIGI: inteligentna analiza zdarzeń
Wprowadzenie nowego zawodu do klasyfikacji szkolnictwa branżowego – „Technik cyberbezpieczeństwa” – opinia Lewiatana
Prezenty z okazji Dnia Mężczyzn w Showroomie Lenovo & Motorola
Nubia Air Pro: Filigranowa konstrukcja i maksymalna wytrzymałość
Sportowy HUAWEI WATCH GT Runner 2: Smartwatch stworzony (nie tylko) do biegania
Polsat Box: Telewizja bez dekodera: blisko 200 kanałów online
Barometr cyberbezpieczeństwa 2026. Tak firmy szykują się na największe zagrożenia
Hakerzy zaatakowali polski szpital. Przejście na papierowy tryb pracy
Cyberprzestępcy sięgają po AI. Microsoft ujawnia, jak zmienia się krajobraz zagrożeń
Jak chwilowy brak dostępu do telefonu może prowadzić do infekcji – malware ResidentBat instalowany przez białoruskie służby
Hakowanie ECU NISAN MICRA MEC37-300
Prywatna firma zmieniła zasady dostępu do zdjęć satelitarnych, jak się połapali iż chyba Iran używa ich danych do analizy skuteczności ataków.
Cyberatak na szpital w Szczecinie. Placówka przeszła na tryb awaryjny