Cyberzagrożenia pod lupą AI – NASK przewodzi międzynarodowemu projektowi AIPITCH

Sztuczna inteligencja staje się kluczowym sojusznikiem w walce z cyberzagrożeniami, a Polska właśnie obejmuje dowodzenie w jednym z…

Twoja sieć jest zagrożona? Chińscy hakerzy atakują urządzenia Cisco

Chińska grupa hakerska Salt Typhoon (znana również jako RedMike) przeprowadza zorganizowane ataki na firmy telekomunikacyjne na całym świecie,…

Dlaczego tylko 14% CISO łączy bezpieczeństwo z biznesem? Wyniki badania Gartnera

Według najnowszych badań Gartnera, tylko 14% CISO i menedżerów ds. bezpieczeństwa danych potrafi skutecznie łączyć ochronę danych z…

Korea Południowa tymczasowo zakazała chińskiej AI DeepSeek

Korea Południowa tymczasowo zakazała korzystania z chińskiej aplikacji opartej na sztucznej inteligencji DeepSeek, powołując się na obawy dotyczące…

Haktywizm 2.0: Od protestu do cyberwojny – nowe zagrożenia dla firm i państw

Firma Trend Micro opublikowała nowe badania analizujące dynamicznie zmieniający się krajobraz haktywizmu. Działania te, niegdyś uważane za niegroźne,…

Ustawa o KSC i jej nowelizacja – mniej wymagań dla samorządów, większy realizm?

Nowelizacja ustawy o Krajowym Systemie Cyberbezpieczeństwa wprowadza istotne zmiany dla podmiotów publicznych, zmniejszając ich obowiązki i dostosowując wymagania…

Cyberbezpieczeństwo 2025 – ransomware nadal groźne, ale wektor ataków się zmienia

W IV kwartale 2024 roku cyberprzestępcy zmienili swoje podejście do ataków, coraz częściej wykorzystując podatności w aplikacjach internetowych…

Krytyczna luka w Microsoft Outlook: CISA ostrzega przed aktywnym zagrożeniem

Amerykańska agencja CISA ostrzega przed aktywnie wykorzystywaną luką w Microsoft Outlook (CVE-2024-21413), która umożliwia cyberprzestępcom zdalne wykonanie kodu…

Cyberbezpieczeństwo w e-commerce: konsumenci nadal nieufni wobec biometrii

Cyberprzestępczość w e-commerce przybiera na sile, a straty ponoszą zarówno sprzedawcy, jak i konsumenci. Mimo rosnącej liczby oszustw…

Krytyczne luki w sterowniku drukarek HP – niezbędna aktualizacja

HP wykryło cztery krytyczne luki w sterowniku Universal Print Driver Series, który jest szeroko stosowany w drukarkach tej…

Ransomware w odwrocie? Płatności okupu spadły o 35% w 2024 roku

W 2024 roku globalne płatności za ransomware spadły o 35%, co wskazuje na rosnącą odporność firm na tego…

UODO ostrzega przed DeepSeek – chińska AI pod lupą regulatora

Urząd Ochrony Danych Osobowych (UODO) ostrzega przed potencjalnym ryzykiem związanym z korzystaniem z chińskiego chatbota DeepSeek R1, który…

Ochrona małoletnich w sieci. Ministerstwo Cyfryzacji zapowiada nowe obowiązki dostawców stron internetowych

W grudniu 2024 r. Ministerstwo Cyfryzacji zaprezentowało kluczowe założenia ustawy o ochronie małoletnich przed dostępem do treści szkodliwych…

Cyberbezpieczeństwo urządzeń NAS: Jak Synology upraszcza ochronę danych

Podczas gdy ryzyko cyberataków wzrasta, ochrona danych stała się priorytetem zarówno dla firm, jak i użytkowników indywidualnych. Szczególnie…

Szpitale na celowniku hakerów – rząd wzmacnia cyberbezpieczeństwo za 66 mln zł

Polski sektor ochrony zdrowia staje się coraz częstszym celem cyberataków, a hakerzy widzą w wrażliwych danych pacjentów ogromny…

Luka w routerach Juniper Networks – globalne ryzyko dla firm

Od 2023 roku routery korporacyjne Juniper Networks mogą zawierać ukryte tylne wejście, które potencjalnie umożliwia przejęcie kontroli nad…

QNAP łata krytyczne luki w Hybrid Backup Sync 3 – aktualizacja już dostępna

QNAP wprowadza pilną aktualizację dla Hybrid Backup Sync 3 (HBS 3), aby załatać krytyczne luki w zabezpieczeniach. Luka…

Cyberatak na autobusy w Tbilisi – protest przeniósł się do miejskiego transportu

Mieszkańcy stolicy Gruzji doświadczyli zaskakującego cyberataku, gdy systemy biletowe miejskich autobusów zostały przejęte przez haktywistów. Przekształcili oni te…

Cyberbezpieczeństwo Polaków: coraz większa świadomość, ale wciąż ignoracja dla zasad cyberhigieny – raport Sophos

Aż 97% polskich internautów deklaruje, że korzysta z co najmniej jednej formy ochrony w sieci – wynika z…

Mniejsze zespoły, większe ryzyko – ochrona prywatności w cieniu wyzwań

Ochrona prywatności w cieniu wyzwań - zespoły odpowiedzialne za ochronę prywatności stają w obliczu rosnących wyzwań. Z jednej…

Google wprowadza „Identity Check” – nowa funkcja zabezpieczeń dla smartfonów Pixel

Google wprowadza nową funkcję bezpieczeństwa o nazwie „Identity Check”, która ma na celu ochronę użytkowników smartfonów Pixel z…