Wybór redakcji

Windows 11 przestanie zmuszać do czekania. Pominiemy uciążliwy krok
Zrobili aktualizację Windowsa 11 bez błędów. Ale cię okradnie
Adobe łata aktywnie wykorzystywaną podatność w Acrobat Reader. Problem trwał miesiącami
Hakerzy ujawnili skradzione dane Rockstar – dzięki temu wiemy, ile zarobiło GTA Online
Arduino 113: Mikrokontroler w Arduino Q cz. 1
MSzyfr – komunikator kontrolowany przez rząd oparty na protokole Matrix
Naruszenie danych w Hims: wyciek wrażliwych informacji zdrowotnych przez platformę wsparcia klienta
GlassWorm rozwija kampanię supply chain z użyciem droppera Zig atakującego narzędzia deweloperskie
Operacja Atlantic: ponad 20 tys. ofiar oszustw kryptowalutowych zidentyfikowanych w międzynarodowej akcji
Webloc i geolokalizacja z rynku reklamowego: jak służby wykorzystują dane adtech do masowego śledzenia
Tysiące sterowników PLC Rockwell dostępnych z internetu zwiększają ryzyko ataków irańskich grup APT
CVE-2026-39987 w Marimo: krytyczne RCE wykorzystane w mniej niż 10 godzin od ujawnienia
Claude Mythos – model AI zbyt niebezpieczny, żeby był publiczny
Artemis II wrócił z Księżyca. I co teraz?
Szyfrowane komunikatory mają słaby punkt. Obnażyło go FBI
Czy zawieszenie broni ogranicza cyberataki? Historia pokazuje, iż nie
D-Link DIR-650IN: uwierzytelnione wstrzyknięcie poleceń w interfejsie diagnostycznym routera
CVE-2025-14018 w NetBT e-Fatura: lokalna eskalacja uprawnień przez niecytowaną ścieżkę usługi