Cyberbezpieczeństwo

Zrównoważony rozwój w IT? Tylko wtedy, gdy nie stracisz danych w ataku – Dariusz Szwed, Canon

W ostatnich latach obserwuje się gwałtowny wzrost zagrożeń w cyberprzestrzeni, a jednym z najbardziej dotkliwych jest ransomware. Dariusz Szwed - ekspert Canon Polska zajmujący się problematyką cyfryzacji biur oraz cyberbezpieczeństwa wskazuje, że problem ten…

10 min

Fudo Security pozyskuje 40 mln zł na innowacje i rozwój

Fudo Security, czołowy europejski dostawca rozwiązań z obszaru Privileged Access Management (PAM), pozyskał 40 milionów złotych finansowania od funduszu bValue Growth. To już trzecia inwestycja tego funduszu w firmy o dużym potencjale globalnego rozwoju, po Hostersach i Sportano. Pozyskane środki…

3 min

Ivanti ogłasza poważne luki w zabezpieczeniach swoich produktów

Producent oprogramowania Ivanti poinformował o dwóch krytycznych lukach w zabezpieczeniach swoich produktów przeznaczonych dla firm. Jedna z nich, szczególnie niebezpieczna, jest już aktywnie wykorzystywana przez cyberprzestępców. Luki umożliwiają zdalne wykonanie złośliwego kodu Zidentyfikowane luki o numerach CVE-2025-0282 i CVE-2025-0283 dotyczą…

2 min

Sztuczna inteligencja, cyberbezpieczeństwo i regulacje unijne – Co czeka branżę cyfrową w 2025 roku?

Czego może się spodziewać branża nowych technologii w 2025 roku? Jak oceniają eksperci Związku Cyfrowa Polska, głównym hasłem najbliższych miesięcy będzie cyfrowe bezpieczeństwo. W ślad za nim podążą inne tematy, a wśród nich sztuczna inteligencja i kompetencje cyfrowe. Istotnych zmian…

9 min

Nowy rok, stary Windows – w październiku Microsoft zakończy wsparcie dla Windows 10

Microsoft stoi przed poważnym wyzwaniem związanym z nadchodzącym końcem wsparcia dla systemu Windows 10, które zaplanowane jest na październik 2025 roku. Choć zakończenie cyklu życia systemu jest krokiem o charakterze komercyjnym, eksperci wskazują, że z perspektywy technicznej Microsoft może być…

2 min

87% firm zwiększy inwestycje w cyberbezpieczeństwo w 2025 roku

Raport Fastly Global Security Research ujawnia, że czas potrzebny firmom na odbudowę po incydentach związanych z bezpieczeństwem wydłużył się w 2024 roku. Średni czas potrzebny na odzyskanie pełnej sprawności po naruszeniu bezpieczeństwa wynosi obecnie 7,3 miesiąca, co stanowi wzrost o…

2 min

Nieaktualizowane routery D-Link celem ataków

Cyberprzestępcy intensywnie wykorzystują luki w zabezpieczeniach przestarzałych routerów D-Link do rozprzestrzeniania botnetów, mimo że słabości te są znane od kilku lat. Ostrzeżenia w tej sprawie zostały wydane przez firmę Fortinet, która zwróciła uwagę na wzrost aktywności dwóch botnetów: Ficora i…

1 min

Dane 800 000 elektrycznych Volkswagenów dostępne publicznie – co poszło nie tak?

Volkswagen, jeden z największych producentów samochodów na świecie, znalazł się w centrum poważnego incydentu związanego z naruszeniem danych. Spółka zależna Cariad, odpowiedzialna za rozwój oprogramowania i technologii cyfrowych w grupie, przypadkowo pozostawiła otwarty dostęp do danych 800 000 samochodów elektrycznych…

2 min

Północnokoreańscy „programiści” wyłudzili miliony od amerykańskich firm IT

Departament Sprawiedliwości USA postawił zarzuty 14 obywatelom Korei Północnej, oskarżając ich o szeroko zakrojone oszustwa wobec amerykańskich firm technologicznych. Według aktu oskarżenia złożonego w sądzie federalnym w St. Louis, oszuści działali jako rzekomi specjaliści IT, wykorzystując skradzione tożsamości i generowane…

2 min

Rosja zakazuje działalności amerykańskiej firmie cybersec, powołując się na kwestie bezpieczeństwa

Rosja umieściła amerykańską firmę cyberbezpieczeństwa Recorded Future na liście "niepożądanych organizacji". Decyzja, podjęta przez rosyjską prokuraturę generalną, oznacza zakaz działania firmy na terenie kraju. Władze oskarżają Recorded Future o współpracę z CIA, wsparcie kampanii propagandowych Zachodu oraz dostarczanie narzędzi dla…

2 min

Kampania phishingowa na dużą skalę złamała 20 000 europejskich kont Azure

Zespół śledczy Device42 z Palo Alto poinformował o zakrojonej na szeroką skalę kampanii phishingowej, która w okresie od czerwca do września 2024 roku naruszyła 20 000 kont Microsoft Azure w Europie. Atakującym celem były głównie firmy z sektora chemicznego, motoryzacyjnego…

1 min

Poseł ofiarą cyberprzestępców – oszustwo na 150 tys. zł

Jeden z polskich posłów padł ofiarą cyberprzestępców, którzy wyłudzili od niego 150 tys. zł. Oszuści podszywający się pod funkcjonariuszy policji przekonali parlamentarzystę, że jego konto bankowe zostało zaatakowane przez hakerów. Aby "zapobiec" rzekomym niebezpieczeństwom, zalecili przelanie środków na tzw. "konto…

2 min

Luka w MFA Microsoft Azure pozwala na ataki w mniej niż godzinę. Jak się zabezpieczyć?

Badacze z Oasis Security odkryli krytyczną lukę w implementacji uwierzytelniania wieloskładnikowego (MFA) w Microsoft Azure, która mogła umożliwić atakującym zdobycie dostępu do kont użytkowników w mniej niż godzinę. Podatne na ataki były miliony kont, w tym te z dostępem do…

2 min

Boty kontra firmy – Artur Cyganek z BotGuard o realnych kosztach złych botów dla przedsiębiorstw

Współczesny internet zmaga się z rosnącą falą niechcianego ruchu generowanego przez boty. Według raportu Imperva „Bad Bot 2024” już niemal połowa ruchu w sieci pochodzi od botów, z czego aż 32% stanowią tzw. „złe” boty, które wprowadzają chaos i generują…

5 min

Krajowy System Cyberbezpieczeństwa – fakty i mity wokół nowelizacji ustawy

Nowelizacja ustawy o Krajowym Systemie Cyberbezpieczeństwa (KSC) budzi wiele emocji i rodzi liczne wątpliwości, często opierające się na mitach i dezinformacji. Eksperci uczestniczący w debacie zorganizowanej przez Związek Cyfrowa Polska w ramach cyklu #DigitalTalks, podjęli się wyjaśnienia kluczowych kwestii związanych…

3 min

Od dyskietek po kryptowaluty: 35 lat ransomware

Grudzień 2024 roku to ważny moment dla świata cyberbezpieczeństwa – upływa 35 lat od pierwszego ataku ransomware i 20 lat od pojawienia się jego współczesnej formy, która z eksperymentalnego narzędzia przerodziła się w jedno z największych wyzwań dla użytkowników internetu.…

4 min

Hasła z odzysku, czyli dlaczego cyberbezpieczeństwo w Europie kuleje

Pomimo rygorystycznych regulacji, takich jak RODO czy nadchodząca dyrektywa NIS 2, europejskie firmy wciąż mają poważne problemy z cyberbezpieczeństwem. Nowa analiza Cybernews Business Digital Index ujawnia luki w zabezpieczeniach, które mogą narażać firmy i ich klientów na poważne ryzyko. Według…

1 min

Pirackie filmy, pirackie zagrożenia – Jak torrenty stają się kanałem dla złośliwego oprogramowania

Pirackie treści multimedialne, takie jak filmy i seriale, od dawna stanowią główną pokusę dla internautów poszukujących darmowych materiałów. Niestety, coraz częściej okazuje się, że w sieci nie chodzi tylko o nielegalne pliki wideo, ale także o złośliwe oprogramowanie, które może…

4 min

Chiński cyberszpieg skazany w USA na cztery lata więzienia za szpiegostwo na rzecz ChRL

Amerykański wymiar sprawiedliwości skazał Ping Li, 59-letniego mieszkańca Wesley Chapel na Florydzie, na cztery lata więzienia oraz trzy lata nadzoru kuratorskiego. Mężczyzna został uznany winnym sprzedaży tajemnic państwowych chińskim służbom wywiadowczym. Li, który kilka lat temu wyemigrował do Stanów Zjednoczonych…

4 min

CLI spoofing na gruncie ustawy o zwalczaniu nadużyć w komunikacji elektronicznej

Ustawa z dnia 28 lipca 2023 r. o zwalczaniu nadużyć w komunikacji elektronicznej weszła w życie we wrześniu 2023 r., jednak okres dostosowawczy dla przedsiębiorców telekomunikacyjnych upłynął dopiero 24 września 2024 r. W tym czasie operatorzy zobowiązani byli wdrożyć mechanizmy…

4 min

30 incydentów dziennie – jak AI zmienia cyberbezpieczeństwo?

Sztuczna inteligencja, w szczególności generatywna AI (GenAI), staje się kluczowym elementem zarówno w obronie, jak i w ofensywie w świecie cyberbezpieczeństwa. Najnowszy raport Capgemini „Nowe systemy zabezpieczeń, nowe zagrożenia: co AI i Gen AI wnoszą do cyberbezpieczeństwa” przedstawia niepokojące dane…

3 min

Bitdefender udostępnia darmowy dekryptor do groźnego ransomware

Czym jest ShrinkLocker i jak działa? ShrinkLocker to zaskakująco nieskomplikowane zagrożenie ransomware. ShrinkLocker stosuje proste, mniej konwencjonalne podejście niż większość obecnych skomplikowanych zagrożeń typu ransomware. ShrinkLocker zmienia konfiguracje BitLockera tak, by zaszyfrować systemowe dyski. W pierwszej kolejności ShrinkLocker sprawdza, czy…

4 min