Hakerzy atakują stare urządzenia Zyxel NAS

Hakerzy wykorzystują krytyczną lukę w zabezpieczeniach starych urządzeń Zyxel NAS, aby włączyć je do botnetu, informuje Fundacja Shadowserver.

Strategia biznesowa ponad wszystko – Microsoft od lat pogrywa z ochroną danych

Brad Smith przyznał, że firma Microsoft zawiodła w kwestii zabezpieczeń swoich produktów, obiecując jednocześnie gruntowne zmiany w podejściu…

LKA NRW ostrzega – luka w systemach Check Point może narazić firmy na ataki

Luka w zabezpieczeniach IT, która dotknęła m.in. niemiecką partię CDU, stanowi również zagrożenie dla firm i instytucji w…

Czy Twój komputer jest zainfekowany koparką kryptowalut?

Cryptojacking to czynność polegająca na przejęciu zasobów sprzętowych danej osoby poprzez włamanie do komputera PC za pomocą zmodyfikowanej…

Cyberatak co 39 sekund – jak Europa staje w obronie przed cyberprzestępczości

W obliczu eskalujących zagrożeń cybernetycznych, Unia Europejska intensyfikuje swoje wysiłki, aby wzmocnić obronę cyfrową, inwestując w edukację, talenty…

Secfense nawiązuje współpracę z Greeneris

Firma Secfense nawiązała strategiczną współpracę z firmą Greeneris, dostawcą rozwiązań ICT. Głównym celem partnerstwa jest wzmacnianie bezpieczeństwa przedsiębiorstw…

Szybka pułapka jednego kliknięcia, czyli phishing w akcji

Phishing: niepozorne e-maile i fałszywe linki, które mogą jednym kliknięciem sparaliżować całą firmę, stają się coraz bardziej zaawansowaną…

Netia łączy siły z Palo Alto Networks

Netia oraz Palo Alto Networks ogłosiły strategiczne partnerstwo, które ma na celu wzmocnienie ochrony cyfrowej polskich firm i…

Cyberodporność – klucz do przyszłości firm w erze cyfrowej

W obliczu rosnącego zagrożenia cyberatakami, cyberodporność staje się kluczowym elementem strategii ochrony dla firm na całym świecie.

Cisco Webex w centrum kontrowersji. “To niedopuszczalne, że o takim wycieku dowiadujemy się z mediów”

Tysiące poufnych wideokonferencji, prowadzonych przez europejskie ministerstwa i firmy, mogły być narażone na podsłuch z powodu luki w…

Dezinformacja vs. demokracja – wybory do Parlamentu Europejskiego pod znakiem cyfrowego zagrożenia

Przed nadchodzącymi wyborami do Parlamentu Europejskiego, obywatele Unii Europejskiej stają w obliczu bezprecedensowego wyzwania w postaci zintensyfikowanych ataków…

Rosyjski gang cyberprzestępców paraliżuje londyńskie szpitale

Rosyjski gang cybernetyczny Qilin został oskarżony o przeprowadzenie ataku ransomware, który sparaliżował działanie londyńskich szpitali, powodując odwołanie operacji…

Socjotechnika – zmora MŚP w zakresie cyberbezpieczeństwa

W obliczu rosnącej cyberprzestępczości, małe i średnie przedsiębiorstwa (MŚP) coraz bardziej zdają sobie sprawę z tego, jak ważne…

Internet bez tajemnic -Hiszpania zaostrza prawa dla ochrony swoich najmłodszych

W odpowiedzi na rosnące zagrożenia cyfrowe dla najmłodszych użytkowników, hiszpański rząd przedstawił nowy projekt ustawy mający na celu…

Snowflake zaprzecza, aby miał wpływ na wycieki danych u swoich klientów

Firma Snowflake, dostawca usług chmurowych, stoi w obliczu kryzysu po doniesieniach o naruszeniu danych dwóch głównych klientów, Ticketmastera…

Alarm w Hugging Face – nieproszeni goście w przestrzeni AI

Firma Hugging Face stanęła w obliczu poważnego naruszenia bezpieczeństwa, gdy w zeszły piątek odkryto nieautoryzowany dostęp do ich…

CrowdStrike i Cloudflare wspólnie wzmacniają cyberbezpieczeństwo

W strategicznym posunięciu mającym na celu zwiększenie cyberbezpieczeństwa, CrowdStrike i Cloudflare rozszerzają swoje partnerstwo, integrując zaawansowane technologie w…

Kto pilnuje cyberfortecy? Jak cyberbezpieczeństwo decyduje o sukcesie fuzji i przejęć

W obliczu nieustannie ewoluującego rynku, fuzje i przejęcia (M&A) stają się kluczową strategią dla firm pragnących szybkiego wzrostu…

Nie tylko duże ryby – dlaczego MŚP są nowym celem cyberataków?

W obliczu coraz bardziej wyrafinowanych cyberataków, małe i średnie przedsiębiorstwa muszą nieustannie aktualizować swoje polityki bezpieczeństwa, aby utrzymać…

Zero knowledge proof – Kryptonim dla nowoczesnej ochrony danych

W epoce cyfrowej, gdzie każde kliknięcie, każda transakcja i każda wiadomość mogą być śledzone, prywatność staje się towarem…

Hakerzy nie śpią – czy Twoi pracownicy są gotowi?

W dobie nieustającej cyfrowej transformacji, skuteczne zarządzanie cyberbezpieczeństwem staje się kluczowym wyzwaniem dla firm na całym świecie, decydującym…