Narzędzie Hexstrike-AI – pierwotnie stworzone dla ekspertów ds. bezpieczeństwa – błyskawicznie trafiło w ręce hakerów i jest wykorzystywane do ataków na nowe luki zero-day w Citrix NetScaler. Analitycy Check Point Software alarmują, że te...
Polacy z niepokojem śledzili kolejne komunikaty wojska i Rządowego Centrum Bezpieczeństwa na temat możliwego ponownego naruszenia przestrzeni powietrznej nad naszym krajem. Tymczasem okazuje się, że powodem podniesienia alarmu mogły być też... anomal...
Tegoroczna zima przynosi wyraźną zmianę w sytuacji hydrologicznej kraju. Pokrywa śnieżna, obecna na znacznym obszarze Polski, poprawia warunki wodne przed startem wiosny. Specjaliści zwracają uwagę na możliwe scenariusze związane z roztopami i temper...
Policja w Oławie już w czwartek dostała zgłoszenie o porzuconym aucie przy leśnej drodze w Biskupicach Oławskich. Dlaczego zakrojone na szeroką skalę poszukiwania Magdaleny M. rozpoczęły się dzień później? Mundurowi wydali oświadczenie w tej sprawie....
Z raportu Cisco Duo 2025 State of Identity Security wynika, że w tym roku jednym z najpoważniejszych zagrożeń dla cyfrowej tożsamości będą ataki phishingowe wspierane przez AI – wskazuje na nie 34% ekspertów. Jednocześnie nawet 87% europejskich...
Sztuczna inteligencja pozwala na błyskawiczne i niemal perfekcyjne podszywanie się pod głos dowolnej osoby podczas rozmów telefonicznych, wideokonferencji czy komunikacji online. Głosowy deepfake generowany w czasie rzeczywistym to coś, z czym będą m...
Zewsząd słyszymy o atakach hackerskich, ransomware’ach, które kosztują firmy lub organizacje majątek (a co więcej: zaufanie klientów, które najtrudniej odbudować). Jeśli takie pytania Was intrygują i chcielibyście faktycznie uodpornić Wasze firmy na...
Branża TSL stoi dziś przed podwójnym wyzwaniem: rosnącą skalą kradzieży fizycznych i wyrafinowanymi cyberatakami. The post Bezpieczeństwo w TSL: od kradzieży po cyberataki – jak chronić firmę i ładunki? appeared first on 40ton.
Prorosyjskie ugrupowanie hakerskie, odpowiadające za liczne ataki DDoS i dysponujące rozbudowaną siecią botnetów, rozpracowano dzięki współpracy służb z kilkunastu krajów, w tym Polski. Operację nazwaną „Eastwood” przeprowadzono w dniach...
Rośnie liczba specjalistów, którzy alarmują, że chociaż przydomowe instalacje fotowoltaiczne są przyjazne środowisku i ekonomiczne, mogą stwarzać znaczące ryzyko dla bezpieczeństwa energetycznego. Pewien haker, mając do dyspozycji tylko laptopa i sma...