Zyxel ostrzega przed lukami w zabezpieczeniach – zagrożona szeroka gama urządzeń

Firma Zyxel ostrzega swoich klientów przed szeregiem krytycznych luk w zabezpieczeniach, które mogą dotknąć szeroką gamę urządzeń sieciowych,…

Inteligentne urządzenia, głupie błędy – jak IoT staje się celem cyberprzestępców

Internet Rzeczy (IoT) staje się coraz bardziej wszechobecny, wprowadzając nowe możliwości i ułatwienia zarówno w naszych domach, jak…

Warsaw Equity Group zainwestuje kilkadziesiąt mln zł w Xopero Software

Warsaw Equity Group zainwestował ponad 20 milionów złotych w Xopero Software S.A. Dzięki tej inwestycji Xopero planuje przyspieszyć…

Czy hasła to już przeszłość? Nowa era bezpieczeństwa cyfrowego

Ochrona kont użytkowników stała się jednym z priorytetów firm technologicznych na całym świecie. Hasła, które kiedyś były podstawowym…

Gangsterzy w sieci: Szwecja i Dania wzywają do działań wobec platform komunikacyjnych

Szwecja i Dania zdecydowanie reagują na rosnący problem rekrutacji młodzieży przez gangi za pośrednictwem platform internetowych, takich jak…

Tesla ponownie wycofuje Model X z rynku z powodu zagrożenia bezpieczeństwa

Tesla ogłosiła wycofanie około 9100 pojazdów Model X w USA z powodu problemów z wykończeniem dachu, które mogą…

NASK opracowuje nowe zasady cyberbezpieczeństwa dla spółek publicznych

NASK we współpracy z partnerami opracowuje nowe wytyczne dotyczące zarządzania cyberbezpieczeństwem dla spółek publicznych. Inicjatywa ma na celu…

Presja, błąd, awaria: Czego CrowdStrike może nas nauczyć o cyberbezpieczeństwie

W lipcu 2024 roku, niespodziewana awaria związana z aktualizacją oprogramowania CrowdStrike doprowadziła do globalnych zakłóceń w funkcjonowaniu kluczowych…

TTMS wzmacnia pozycję w sektorze obronnym dzięki nowej koncesji

Transition Technologies MS (TTMS) uzyskał od Ministerstwa Spraw Wewnętrznych i Administracji (MSWiA) koncesję na przetwarzanie środków podwójnego zastosowania.…

Neutralna Szwajcaria nie bagatelizuje cyberzagrożeń i wzmacnia współpracę z Unią Europejska

Szwajcaria postanowiła zwiększyć swoją współpracę z Unią Europejską w zakresie obronności, dołączając do dwóch kluczowych inicjatyw PESCO —…

Luka w zabezpieczeniach aplikacji Microsoft na macOS 

Grupa cyberbezpieczeństwa Cisco Talos odkryła poważną lukę w aplikacjach Microsoft na macOS, która umożliwiała złośliwym podmiotom nieautoryzowany dostęp…

Luka w Windowsie wykorzystana przez hakerów z Korei Północnej – co wiemy o najnowszym ataku

Niedawno załatana luka w systemie Windows, oznaczona jako CVE-2024-38193, została wykorzystana przez hakerów z grupy Lazarus, działających na…

Fortinet rozszerza platformę bezpieczeństwa OT o nowe możliwości

Fortinet wprowadza nowe usprawnienia do swojej platformy bezpieczeństwa OT, rozszerzając jej możliwości o zaawansowane funkcje, wytrzymałe urządzenia oraz…

Olimpiada w Paryżu – jak wykorzystali ją oszuści?

Zakończone niedawno Igrzyska Olimpijskie w Paryżu stały się celem cyberprzestępców, którzy wykorzystali to globalne wydarzenie do promowania fałszywych…

Krytyczna luka w procesorach AMD. Co musisz wiedzieć o Sinkclose?

Wykryto poważną lukę bezpieczeństwa w procesorach AMD, która przez osiemnaście lat pozostawała niezauważona. Problem dotyczy milionów urządzeń na…

Spoofing GPS – Czy ataki na GPS mogą zachwiać przyszłością lotnictwa?

Lotnictwo cywilne stanęło w obliczu nowego zagrożenia, jakim jest gwałtowny wzrost liczby ataków typu "GPS spoofing". Te cyfrowe…

Cyberzagrożenia napędzają wzrost Akamai – firma podnosi prognozy na trzeci kwartał

Akamai Technologies ogłosił, że jego prognozy przychodów i zysków za trzeci kwartał 2024 roku przekroczyły oczekiwania analityków. Wzrost…

Pasmo bazowe 5G pod lupą – Odkryto poważne zagrożenia dla użytkowników smartfonów

Amerykańscy badacze ujawnili poważne luki w zabezpieczeniach pasma bazowego technologii 5G, które mogą stanowić zagrożenie dla prywatności użytkowników smartfonów…

AI w cyberbezpieczeństwie: Sojusznik czy wróg?

Sztuczna inteligencja (AI) jest jednym z najczęściej poruszanych tematów technologicznych ostatnich lat, a jej potencjał jest porównywany do…

Microsoft wprowadza nową politykę oceny pracowników. Od teraz będą oceniani za bezpieczeństwo

W odpowiedzi na liczne incydenty naruszające bezpieczeństwo, Microsoft ogłosił znaczące zmiany w ocenie swoich pracowników. Firma wprowadza nową politykę, która…

Samochód niebyt pilnie strzeżoną kopalnią danych osobowych

Codzienne podróże, prywatne rozmowy telefoniczne, a nawet ulubione trasy i stacje radiowe – wszystko to może stać się…