Cyberprzestępcy rekrutują zdrajców poprzez notatki z żądaniami okupu W ostatnich miesiącach zaobserwowaliśmy niepokojący trend w świecie cyberprzestępczości – grupy ransomware coraz częściej próbują rekrutować pracowników firm-ofiar do współpracy, oferując im...
Chińskie pranie infrastruktury nadużywa usług AWS i Microsoft Cloud Nowe zagrożenie dla bezpieczeństwa w chmurze W ostatnich miesiącach zaobserwowano niepokojący trend związany z chińskimi grupami hakerskimi, które wykorzystują usługi chmurowe AWS i Microsoft do...
DeepSeek i jego zastosowanie w sztucznej inteligencji Czym jest DeepSeek – przełomowy model AI DeepSeek to innowacyjny model sztucznej inteligencji, który reprezentuje najnowszą generację rozwiązań AI. Model ten został opracowany jako odpowiedź na rosnące...
Kto stoi za zarekwirowanymi forum „Cracked” i „Nulled”? Przejęcie największych forów hakerskich – co się stało? W połowie lutego 2024 roku cyberprzestępczy krajobraz doznał znaczącego wstrząsu. Dwa największe fora hakerskie –...
Złośliwy pakiet Go wykorzystuje pamięć podręczną modułów do zdalnego dostępu Nowe zagrożenie dla programistów Go – szczegółowa analiza ataku Wykryto nowy, niebezpieczny wektor ataku skierowany w społeczność programistów Go. Złośliwy pakiet o nazwie...