Cyberataki

Bezpieczeństwo pod ostrzałem. Śledzimy najgroźniejsze cyberataki, ich skutki oraz technologie wykorzystywane do ochrony przed nimi.

38% firm IT planuje zatrudnienia, 27% redukcje – rynek pracy w IT przed końcem roku

Polski sektor IT wchodzi w końcówkę roku z wyraźnym spowolnieniem dynamiki zatrudnienia, ale bez oznak załamania rynku pracy. Firmy ograniczają…

F5 zhakowane: Ryzyko dla globalnych sieci i infrastruktury IT

Atak na firmę F5, jednego z kluczowych dostawców rozwiązań cyberbezpieczeństwa, pokazuje, że dziś nawet strażnicy cyfrowych bram nie…

Aresztowania po cyberataku na żłobki Kido. Hakerzy ukradli dane 8 tys. dzieci

Brytyjska policja aresztowała dwie osoby w związku z atakiem ransomware na sieć żłobków Kido International, w wyniku którego…

Anatomia ataku zero-day: Jak hakerzy wykorzystują nieznane luki i jak się przed tym bronić?

Atakujący zmienili strategię, celując już nie w miliony użytkowników, lecz w serce korporacyjnej infrastruktury poprzez nieznane luki w…

Renault: Dane osobowe klientów skradzione w wyniku cyberataku na firmę trzecią

Renault UK potwierdziło wyciek danych klientów, do którego doszło w wyniku cyberataku na jednego z jego zewnętrznych dostawców.…

Cyberatak na klientów Salesforce. Hakerzy twierdzą, że przejęli miliard rekordów

Grupa cyberprzestępcza, określająca się jako „Scattered LAPSUS$ Hunters”, twierdzi, że przejęła blisko miliard rekordów danych należących do klientów…

Cyberatak na dostawcę oprogramowania sparaliżował kluczowe europejskie lotniska

Cyberatak ransomware na dostawcę oprogramowania lotniczego sparaliżował w weekend operacje na kluczowych europejskich lotniskach, od Londynu po Berlin.…

Zagrożenie hybrydowe: Jak drony nad Polską przekładają się na ryzyko w cyberprzestrzeni

Analiza strategii rosyjskich służb i prognoza zagrożeń dla polskiego sektora IT i infrastruktury krytycznej.

Akamai Technologies ostrzega: 4-etapowy szantaż definiuje nowe oblicze ransomware

Podwójne wymuszenie w atakach ransomware to już za mało dla cyberprzestępców, którzy eskalują swoje działania, przechodząc na czterofazowy…

Utracona niewinność sieci: historia pierwszego wielkiego cyberataku

Drugiego listopada 1988 roku program składający się z zaledwie 99 linijek kodu, napisany przez jednego studenta, wystarczył, by…

Wyciek danych w Allianz Life: Atak hakerski na Salesforce

Dane osobowe ponad 1,1 miliona klientów firmy ubezpieczeniowej Allianz Life zostały skradzione w wyniku ataku na firmową instancję…

Clickjacking jako element łańcucha ataku: niedoceniane zagrożenie w architekturze bezpieczeństwa

Clickjacking przez lata pozostawał na peryferiach uwagi działów bezpieczeństwa – uznawany bardziej za zagrożenie dla wygody użytkownika niż…

Polska przeznacza ponad 3 mld zł na cyberbezpieczeństwo w odpowiedzi na falę ataków

W 2025 roku Polska przeznaczy rekordową kwotę ponad 3,1 mld zł na wzmocnienie cywilnej tarczy cyberbezpieczeństwa. Decyzja ta…

Dlaczego każdy kabel w fabryce jest dziś potencjalnym punktem wejścia dla hakera

Jeszcze dekadę temu przemysłowa linia produkcyjna była światem zamkniętym. Maszyny pracowały w odizolowanych sieciach, a kontakt z internetem…

Palo Alto Networks stawia na prewencję. Analiza bezpieczeństwa zacznie się w kodzie

Tradycyjne podejście do bezpieczeństwa aplikacji staje się niewystarczające. Palo Alto Networks wchodzi do gry z nową propozycją –…

AI w cyberbezpieczeństwie, czyli jak zaoszczędzić 1,76 mln USD i skrócić reakcję na atak o 108 dni

Każdy lider IT i dyrektor ds. bezpieczeństwa zna ten scenariusz aż za dobrze: niekończący się strumień alertów bezpieczeństwa,…

Alarmująca luka kompetencyjna w Polsce. Dlaczego jesteśmy tak łatwym celem dla hakerów?

Polska gospodarka, dynamicznie aspirująca do roli regionalnego lidera cyfrowego, jest jednocześnie jednym z najbardziej zagrożonych państw w Europie,…

Im więcej narzędzi, tym gorzej? Paradoks cyberbezpieczeństwa, który niszczy firmy

Firmy masowo inwestują w dziesiątki narzędzi, aby chronić swoją rosnącą infrastrukturę, wierząc, że więcej znaczy bezpieczniej. To intuicyjne…

Paradoks Open Source – jak innowacja stała się największym zagrożeniem dla biznesu

Oprogramowanie open source stało się fundamentem współczesnych aplikacji – odpowiada dziś średnio za 77% całego kodu w rozwiązaniach…

Ubezpieczenie cybernetyczne to nie wszystko. Dlaczego polisy nie pokrywają realnych strat po ataku?

Coraz więcej firm wykupuje cyberubezpieczenia, licząc na ochronę przed skutkami ataków. Jednak dane pokazują, że niedoszacowane polisy pozostawiają…

Cyberatak w Singapurze: napięcia rosną, Pekin odpiera zarzuty

Cyberatak na infrastrukturę krytyczną Singapuru ponownie podgrzał globalne napięcia wokół cyberszpiegostwa. Choć władze nie wskazały sprawcy, trop prowadzi…

Vishing i smishing – nowa fala zagrożeń, której IT nie ma na radarze

Phishing nie umiera – po prostu zmienia kanał. Zamiast e-maili, coraz częściej to SMS-y i połączenia telefoniczne stają…