gik|iewicz

szukaj
Temat: cyberbezpieczeństwo

Modele AI złamały 20 wyzwań CTF w formacie open

Claude Mythos od Anthropic oraz GPT-5.5 od OpenAI pokonały 47 wyzwań CTF. To pierwsze modele sztucznej inteligencji, które pomyślnie ukończyły wszystkie symulacje cyberataków przeprowadzone przez brytyjską agencję ds. bezpieczeństwa AI. TL;DR: Claude Mythos Preview i GPT-5.5 to modele, które jako pierwsze w historii rozwiązały wszystkie wyzwania CTF przygotowane przez brytyjski AI Security Institute. Tempo rozwoju […]

AI ratuje zespoły bezpieczeństwa przed falą alertów

Ransomware rośnie o 389 procent rok do roku, a 9 na 10 kampanii phishingowych korzysta ze wsparcia sztucznej inteligencji. Zespoły ds. bezpieczeństwa toną w alertach, dlatego sięgają po AI jako jedyną metodę na opanowanie skali zagrożeń. TL;DR: Cyberprzestępczość przyspiesza dzięki AI – ransomware notuje 389% wzrost ofiar, a phishing w 90% przypadków korzysta z modeli […]

Jak Mythos od Anthropic zmienił cyberbezpieczeństwo Firefoksa

Mozilla zidentyfikowała 423 luki bezpieczeństwa w Firefoxie podczas jednego miesiąca intensywnych testów z modelem Claude Mythos od Anthropic. Błędy ukryte w kodzie od kilkunastu lat wreszcie ujrzały światło dzienne. TechCrunch opisuje to jako moment przełomowy dla branży. TL;DR: Claude Mythos od Anthropic pomógł Mozilli wykryć 423 luki w Firefoxie w ciągu jednego miesiąca. Część błędów […]

Agenci AI z luką RCE: jak prompty stają się powłokami

Microsoft zidentyfikował krytyczne luki RCE w popularnych frameworkach agentów AI. Prompty tekstowe mogą działać jak powłoki systemowe, umożliwiając atakującym zdalne wykonanie kodu. Badacze z Microsoft Security Response Center udokumentowali 5 odrębnych wektorów ataku, które pozwalają ominięcie zabezpieczeń i przejęcie kontroli nad systemami hostującymi agentów AI. TL;DR: Microsoft opublikował analizę 5 luk RCE w frameworkach agentów […]

ShinyHunters włamało się do Canvas: 9000 szkół bez dostępu

TL;DR: Znana grupa cyberprzestępcza ShinyHunters przejęła popularną platformę edukacyjną Canvas, należącą do firmy Instructure. W wyniku włamania skradziono 3,65 TB danych, co mogło dotknąć około 275 milionów użytkowników z 9000 instytucji na całym świecie. Platforma przestała działać w samym środku tygodnia egzaminacyjnego, wywołując chaos na wielu uczelniach. Sprawcy żądają okupu za nieopublikowanie wrażliwych informacji, stosując […]

Google reCAPTCHA Enterprise: 5 faktów o ochronie przed botami

Google Cloud reCAPTCHA Enterprise to zaawansowana platforma chroniąca firmy przed botami, atakami credential stuffing i oszustwami finansowymi. Działa niewidocznie dla użytkownika, analizując w czasie rzeczywistym sygnały behawioralne i sieciowe, a następnie przypisując sesjom ocenę ryzyka od 0.0 do 1.0. W przeciwieństwie do darmowych rozwiązań, wersja Enterprise oferuje pełną kontrolę, szczegółowe powody ocen oraz głęboką integrację […]

1 poważna luka Microsoft Edge: hasła w czystym tekście

Microsoft Edge przechowuje wszystkie zapisane hasła w pamięci RAM w formie czystego tekstu, nawet gdy użytkownik z nich nie korzysta. Informację tę potwierdziło Microsoft Security Response Center (MSRC) w odpowiedzi na zgłoszenie badawcze. Hasła pozostają dostępne dla każdego procesu działającego w ramach tej samej sesji systemu Windows. To poważna luka architektoniczna. TL;DR: Microsoft Edge trzyma […]

AI nowej generacji chroni cyfrowy ekosystem – 4 kluczowe kroki Microsoftu

Microsoft przeznaczy 190 mld USD na wydatki kapitałowe w 2026 roku, z czego większość trafi na infrastrukturę sztucznej inteligencji. Firma z Redmond jednocześnie rozbudowuje ramy bezpieczeństwa dla modeli frontier AI. Przychody z segmentu AI wzrosły o 123% rok do roku w trzecim kwartale 2026. TL;DR: Microsoft ogłosił plan wydatków kapitałowych na poziomie 190 mld USD […]

Krytyczna luka RCE na GitHubie: Analiza CVE-2026-3854

TL;DR: CVE-2026-3854 to krytyczna podatność RCE (CVSS 8.7) w infrastrukturze serwerowej GitHub, pozwalająca uwierzytelnionemu użytkownikowi na zdalne wykonanie kodu przez zwykłe git push. Luka dotyczyła GitHub.com oraz GitHub Enterprise Server (GHES), stwarzając ryzyko dostępu do milionów prywatnych repozytoriów. Zespół Wiz odkrył wektor ataku oparty na wstrzyknięciu komend powłoki podczas obsługi żądań git. Czym jest CVE-2026-3854 […]

21 lat niezauważony: Fast16, cyberweapon psujący matematykę

W 2005 roku powstał cyberweapon, który przez 21 lata pozostawał niezauważony. Fast16 – bo tak go nazwano – potrafił po cichu psuć obliczenia inżynierskie, zanim ktokolwiek usłyszał o Stuxnet. Matematyka po prostu była błędna. Jednak, TL;DR: Fast16 to framework sabotażowy z 2005 roku, który modyfikuje oprogramowanie inżynierskie w pamięci, psując wyniki obliczeń. Odkryty przez SentinelOne […]

GnuPG 2.5 wprowadza kryptografię post-kwantową – czas na migrację

Dyrektywa NIST z sierpnia 2024 roku brzmi: „migruj natychmiast”. To najjaśniejszy oficjalny sygnał, że kryptografia post-kwantowa staje się bieżącym problemem operacyjnym, a nie tylko tematem badawczym na przyszłość. Wersja 2.5 pakietu GnuPG przenosi algorytmy odporne na komputery kwantowe do swojej głównej gałęzi rozwojowej. TL;DR: GnuPG 2.5 wprowadza wsparcie dla kryptografii post-kwantowej do głównej gałęzi. Dyrektywa […]