Cyberataki

Bezpieczeństwo pod ostrzałem. Śledzimy najgroźniejsze cyberataki, ich skutki oraz technologie wykorzystywane do ochrony przed nimi.

Orange Polska dominuje rynek 5G. Ponad 5600 stacji do końca 2026 roku

Orange Polska skaluje infrastrukturę 5G, planując zwiększenie liczby stacji w kluczowym paśmie C o blisko 25% jeszcze przed końcem tego…

Wojna w Iranie uderza w sektor finansowy. 245% wzrostu cyberataków w raporcie Akamai

Infrastruktura cyfrowa to kluczowa przestrzeń dla precyzyjnego zwiadu w ramach globalnych napięć geopolitycznych. Odnotowany przez Akamai gwałtowny wzrost…

Cyberatak na jedyny polski reaktor jądrowy Maria

Udaremniony atak hakerski na Narodowe Centrum Badań Jądrowych obnaża rosnącą podatność krytycznej infrastruktury badawczej na cyfrowy sabotaż .…

Operacja BRICKSTORM: Kiedy kod staje się celem cyberataku, a zaufanie najdroższą walutą

Cyberzagrożenia ewoluowały z poziomu doraźnych incydentów w stronę wyrafinowanego szpiegostwa wymierzonego w same fundamenty innowacyjności firm. Najnowsze dane…

Cyberatak na szpital w Szczecinie: Systemy IT sparaliżowane

Weekendowy atak na systemy szczecińskiego szpitala to bolesna lekcja o tym, jak szybko nowoczesna placówka może zostać zredukowana…

Nowa hierarchia zagrożeń: Cyberataki dominują w państwach G7

Monachijski Raport Bezpieczeństwa 2026 potwierdza, że dla krajów G7 era dominacji ryzyk klimatycznych ustąpiła miejsca paraliżującemu strachowi przed…

Rosyjski wywiad wojskowy stał za grudniowym cyberatakiem na polską infrastrukturę krytyczną

Grudniowa próba ataku na polską sieć energetyczną przy użyciu niszczycielskiego oprogramowania DynoWiper stanowi eskalację cyfrowej konfrontacji w regionie,…

Logitech potwierdza atak. Dane klientów i pracowników zagrożone po luce w Oracle

Logitech potwierdził incydent bezpieczeństwa, w wyniku którego hakerzy uzyskali dostęp do danych firmy, klientów i dostawców. Włamanie było…

Wyciek 4 TB backupu EY. Czego uczy ten incydent

Wyciek 4 TB backupów EY to kolejny przykład, jak bardzo firmy nadal nie rozumieją powagi błędnych konfiguracji w…

Atak hakerów na F5. Gigant przyznaje: Naruszenie zaszkodzi popytowi.

Firma F5 mierzy się z poważnymi konsekwencjami niedawnego, głębokiego naruszenia własnych systemów. W odpowiedzi na incydent, który wywołał…

Cyberataki przyspieszają: przestępcy kradną dane nawet w pół godziny

Cyberataki stają się coraz szybsze, bardziej zautomatyzowane i napędzane przez sztuczną inteligencję. Nowe dane Palo Alto Networks pokazują,…

F5 zhakowane: Ryzyko dla globalnych sieci i infrastruktury IT

Atak na firmę F5, jednego z kluczowych dostawców rozwiązań cyberbezpieczeństwa, pokazuje, że dziś nawet strażnicy cyfrowych bram nie…

Aresztowania po cyberataku na żłobki Kido. Hakerzy ukradli dane 8 tys. dzieci

Brytyjska policja aresztowała dwie osoby w związku z atakiem ransomware na sieć żłobków Kido International, w wyniku którego…

Anatomia ataku zero-day: Jak hakerzy wykorzystują nieznane luki i jak się przed tym bronić?

Atakujący zmienili strategię, celując już nie w miliony użytkowników, lecz w serce korporacyjnej infrastruktury poprzez nieznane luki w…

Renault: Dane osobowe klientów skradzione w wyniku cyberataku na firmę trzecią

Renault UK potwierdziło wyciek danych klientów, do którego doszło w wyniku cyberataku na jednego z jego zewnętrznych dostawców.…

Cyberatak na klientów Salesforce. Hakerzy twierdzą, że przejęli miliard rekordów

Grupa cyberprzestępcza, określająca się jako „Scattered LAPSUS$ Hunters”, twierdzi, że przejęła blisko miliard rekordów danych należących do klientów…

Cyberatak na dostawcę oprogramowania sparaliżował kluczowe europejskie lotniska

Cyberatak ransomware na dostawcę oprogramowania lotniczego sparaliżował w weekend operacje na kluczowych europejskich lotniskach, od Londynu po Berlin.…

Zagrożenie hybrydowe: Jak drony nad Polską przekładają się na ryzyko w cyberprzestrzeni

Analiza strategii rosyjskich służb i prognoza zagrożeń dla polskiego sektora IT i infrastruktury krytycznej.

Akamai Technologies ostrzega: 4-etapowy szantaż definiuje nowe oblicze ransomware

Podwójne wymuszenie w atakach ransomware to już za mało dla cyberprzestępców, którzy eskalują swoje działania, przechodząc na czterofazowy…

Utracona niewinność sieci: historia pierwszego wielkiego cyberataku

Drugiego listopada 1988 roku program składający się z zaledwie 99 linijek kodu, napisany przez jednego studenta, wystarczył, by…

Wyciek danych w Allianz Life: Atak hakerski na Salesforce

Dane osobowe ponad 1,1 miliona klientów firmy ubezpieczeniowej Allianz Life zostały skradzione w wyniku ataku na firmową instancję…

Clickjacking jako element łańcucha ataku: niedoceniane zagrożenie w architekturze bezpieczeństwa

Clickjacking przez lata pozostawał na peryferiach uwagi działów bezpieczeństwa – uznawany bardziej za zagrożenie dla wygody użytkownika niż…