Apple M5 złamane? Pierwszy publiczny exploit kernela macOS omijający MIE 18 maja, 2026 Czytaj więcej »
Złośliwe wersje bibliotek TanStack w oficjalnym repozytorium NPM – atakujący wykorzystał istniejące CI/CD 15 maja, 2026 Czytaj więcej »
Mniej grup, większa siła rażenia. Rynek grup hakerskich, odpowiedzialnych za ataki dla okupu konsoliduje się 13 maja, 2026 Czytaj więcej »
Chrome bez wiedzy użytkowników instaluje model AI na ich urządzeniach – czy to stanie się standardem? 6 maja, 2026 Czytaj więcej »
732 bajtów do uzyskania dostępu root – kolejna podatność znaleziona przez AI 5 maja, 2026 Czytaj więcej »
Testy sztucznej inteligencji – czy AI jest już gotowe zastąpić specjalistów IT? 21 kwietnia, 2026 Czytaj więcej »
mSzyfr – komunikator kontrolowany przez rząd oparty na protokole Matrix 12 kwietnia, 2026 Czytaj więcej »
Microsoft blokuje konta programistów? VeraCrypt i WireGuard wstrzymują rozwój swoich aplikacji 10 kwietnia, 2026 Czytaj więcej »
APT28 wykorzystuje routery do DNS hijackingu – nowa fala ataków na SOHO 8 kwietnia, 2026 Czytaj więcej »
Kod źródłowy Claude Code stał się open-source – niestety bez wiedzy Anthropic 2 kwietnia, 2026 Czytaj więcej »
Rozliczanie oparte na telemetrii – czy przyjmie się w rozwiązaniach EDR-XDR? Analiza TrendAI Flex od Trend Micro 1 kwietnia, 2026 Czytaj więcej »
HyperBunker jako uzupełnienie kopii zapasowych w scenariuszach disaster recovery i ostatnia linia obrony 26 marca, 2026 Czytaj więcej »
Microsoft zaostrza kontrolę nad bezpieczeństwem jądra Windows – co oznaczają zmiany MVI i WESP dla producentów AV/EDR? 18 marca, 2026 Czytaj więcej »
Nowy spór o weryfikację wieku w Internecie – nowe zagrożenia dla prywatności i bezpieczeństwa cyfrowego 11 marca, 2026 Czytaj więcej »