Zyxel ostrzega przed lukami w zabezpieczeniach – zagrożona szeroka gama urządzeń
Firma Zyxel ostrzega swoich klientów przed szeregiem krytycznych luk w zabezpieczeniach, które mogą dotknąć szeroką gamę urządzeń sieciowych,…
Inteligentne urządzenia, głupie błędy – jak IoT staje się celem cyberprzestępców
Internet Rzeczy (IoT) staje się coraz bardziej wszechobecny, wprowadzając nowe możliwości i ułatwienia zarówno w naszych domach, jak…
Warsaw Equity Group zainwestuje kilkadziesiąt mln zł w Xopero Software
Warsaw Equity Group zainwestował ponad 20 milionów złotych w Xopero Software S.A. Dzięki tej inwestycji Xopero planuje przyspieszyć…
Czy hasła to już przeszłość? Nowa era bezpieczeństwa cyfrowego
Ochrona kont użytkowników stała się jednym z priorytetów firm technologicznych na całym świecie. Hasła, które kiedyś były podstawowym…
Gangsterzy w sieci: Szwecja i Dania wzywają do działań wobec platform komunikacyjnych
Szwecja i Dania zdecydowanie reagują na rosnący problem rekrutacji młodzieży przez gangi za pośrednictwem platform internetowych, takich jak…
Tesla ponownie wycofuje Model X z rynku z powodu zagrożenia bezpieczeństwa
Tesla ogłosiła wycofanie około 9100 pojazdów Model X w USA z powodu problemów z wykończeniem dachu, które mogą…
NASK opracowuje nowe zasady cyberbezpieczeństwa dla spółek publicznych
NASK we współpracy z partnerami opracowuje nowe wytyczne dotyczące zarządzania cyberbezpieczeństwem dla spółek publicznych. Inicjatywa ma na celu…
Presja, błąd, awaria: Czego CrowdStrike może nas nauczyć o cyberbezpieczeństwie
W lipcu 2024 roku, niespodziewana awaria związana z aktualizacją oprogramowania CrowdStrike doprowadziła do globalnych zakłóceń w funkcjonowaniu kluczowych…
TTMS wzmacnia pozycję w sektorze obronnym dzięki nowej koncesji
Transition Technologies MS (TTMS) uzyskał od Ministerstwa Spraw Wewnętrznych i Administracji (MSWiA) koncesję na przetwarzanie środków podwójnego zastosowania.…
Neutralna Szwajcaria nie bagatelizuje cyberzagrożeń i wzmacnia współpracę z Unią Europejska
Szwajcaria postanowiła zwiększyć swoją współpracę z Unią Europejską w zakresie obronności, dołączając do dwóch kluczowych inicjatyw PESCO —…
Luka w zabezpieczeniach aplikacji Microsoft na macOS
Grupa cyberbezpieczeństwa Cisco Talos odkryła poważną lukę w aplikacjach Microsoft na macOS, która umożliwiała złośliwym podmiotom nieautoryzowany dostęp…
Luka w Windowsie wykorzystana przez hakerów z Korei Północnej – co wiemy o najnowszym ataku
Niedawno załatana luka w systemie Windows, oznaczona jako CVE-2024-38193, została wykorzystana przez hakerów z grupy Lazarus, działających na…
Fortinet rozszerza platformę bezpieczeństwa OT o nowe możliwości
Fortinet wprowadza nowe usprawnienia do swojej platformy bezpieczeństwa OT, rozszerzając jej możliwości o zaawansowane funkcje, wytrzymałe urządzenia oraz…
Olimpiada w Paryżu – jak wykorzystali ją oszuści?
Zakończone niedawno Igrzyska Olimpijskie w Paryżu stały się celem cyberprzestępców, którzy wykorzystali to globalne wydarzenie do promowania fałszywych…
Krytyczna luka w procesorach AMD. Co musisz wiedzieć o Sinkclose?
Wykryto poważną lukę bezpieczeństwa w procesorach AMD, która przez osiemnaście lat pozostawała niezauważona. Problem dotyczy milionów urządzeń na…
Spoofing GPS – Czy ataki na GPS mogą zachwiać przyszłością lotnictwa?
Lotnictwo cywilne stanęło w obliczu nowego zagrożenia, jakim jest gwałtowny wzrost liczby ataków typu "GPS spoofing". Te cyfrowe…
Cyberzagrożenia napędzają wzrost Akamai – firma podnosi prognozy na trzeci kwartał
Akamai Technologies ogłosił, że jego prognozy przychodów i zysków za trzeci kwartał 2024 roku przekroczyły oczekiwania analityków. Wzrost…
Pasmo bazowe 5G pod lupą – Odkryto poważne zagrożenia dla użytkowników smartfonów
Amerykańscy badacze ujawnili poważne luki w zabezpieczeniach pasma bazowego technologii 5G, które mogą stanowić zagrożenie dla prywatności użytkowników smartfonów…
AI w cyberbezpieczeństwie: Sojusznik czy wróg?
Sztuczna inteligencja (AI) jest jednym z najczęściej poruszanych tematów technologicznych ostatnich lat, a jej potencjał jest porównywany do…
Microsoft wprowadza nową politykę oceny pracowników. Od teraz będą oceniani za bezpieczeństwo
W odpowiedzi na liczne incydenty naruszające bezpieczeństwo, Microsoft ogłosił znaczące zmiany w ocenie swoich pracowników. Firma wprowadza nową politykę, która…
Samochód niebyt pilnie strzeżoną kopalnią danych osobowych
Codzienne podróże, prywatne rozmowy telefoniczne, a nawet ulubione trasy i stacje radiowe – wszystko to może stać się…
Wyselekcjonowane specjalnie dla Ciebie treści w oparciu o Twoje preferencje myBIT.
