Jak rozpoznać deepfakes?

Deepfake, coraz bardziej zaawansowane narzędzie sztucznej inteligencji, stanowi rosnące wyzwanie dla cyfrowego świata, zacierając granicę między fikcją a…

Zero Trust – zero problemów? Jak zerowe zaufanie kształtuje przyszłość bezpieczeństwa IT

W obliczu rosnącego ryzyka cyberataków, strategia Zero Trust staje się kluczowym elementem w obronie globalnych łańcuchów dostaw oprogramowania,…

Najpopularniejsze modele AI są dziurawe

Badania przeprowadzone przez brytyjski Instytut Bezpieczeństwa AI ujawniły, że wbudowane zabezpieczenia w pięciu dużych modelach językowych stworzonych przez…

NIS2 – do kiedy firmy mają czas na implementację?

W odpowiedzi na rosnące zagrożenia cybernetyczne Unia Europejska zdecydowała o zaostrzeniu przepisów dotyczących bezpieczeństwa cyfrowego. Nowa dyrektywa NIS2,…

Palo Alto Networks przejmuje IBM QRadar

Palo Alto Networks ogłosiło przejęcie kluczowych komponentów QRadar SaaS od IBM, umacniając swoją pozycję jako preferowanego partnera w…

Ochrona danych w trybie ciągłym – jak zabezpieczyć kluczowe systemy bez inwestycji?

Nowoczesne technologie, takie jak zabezpieczanie danych w trybie ciągłym, oferują możliwość optymalizacji bezpieczeństwa przy jednoczesnym minimalizowaniu kosztów, co…

“W cyberbezpieczeństwie musimy być na bieżąco” – Marcin Krzemieniewski, IT Solution Factor

Polskie firmy stają przed wyzwaniami związanymi z coraz bardziej zaawansowanymi zagrożeniami cybernetycznymi. Jakie kroki powinny podjąć organizacje, aby…

Wyciekły dane 49 milionów klientów Dell

Firma Dell Technologies poinformowała o poważnym naruszeniu bezpieczeństwa, które dotknęło miliony jej klientów na całym świecie, skutkując kradzieżą…

Niemcy odwołują swojego ambasadora w Rosji w odpowiedzi na cyberataki

Niemcy stanęły w obliczu znaczących cyberataków, które przypisywane są rosyjskim jednostkom wojskowym i miały na celu zdobycie wrażliwych…

Cicha misja – walka na Igrzyskach Olimpijskich w Paryżu będzie się toczyć także w cyberprzestrzeni

Podczas gdy świat oczekuje na sportowe emocje Igrzysk Olimpijskich w Paryżu w 2024 roku, równolegle toczy się mniej…

Avast znów obrywa za swoje skandaliczne praktyki. Tym razem w swojej ojczyźnie

Czeska firma cyberbezpieczeństwa Avast ponownie znalazła się w centrum kontrowersji, tym razem z powodu naruszenia RODO, co skutkowało…

Odpowiedź na represje: Białoruscy hakerzy odsłaniają tajemnice KGB

Białoruska grupa hakerska Cyber-Partyzanci twierdzi, że włamała się do sieci KGB Białorusi, zdobywając dane osobowe ponad 8600 pracowników.…

Operacja LabHost – jak londyńska policja rozbiła międzynarodową sieć cyberoszustów

Londyńska policja metropolitalna osiągnęła znaczący sukces w walce z cyberprzestępczością, przejmując stronę internetową LabHost, która służyła międzynarodowym cyberoszustom…

Wzrost ataków DDoS o 50% – czy Twoja firma jest gotowa na cybernetyczne tsunami?

W pierwszym kwartale 2024 roku, Cloudflare odnotowało alarmujący wzrost ataków DDoS, odrzucając rekordowe 4,5 miliona prób naruszenia bezpieczeństwa…

32% całego ruchu internetowego generują tzw. “złe boty”

Boty stanowią niemal połowę całego ruchu internetowego na całym świecie, z czego znacząca część to tzw. złe boty,…

Palo Alto Networks i Komenda Główna Policji łączą wysiłki w walce z cyberprzestępczością

Komenda Główna Policji (KGP) wraz z firmą Palo Alto Networks zawarły Porozumienie o Współpracy (Memorandum of Understanding) mające…

Fińscy eksperci odkryli rosyjskie “tylne drzwi” w systemach Windows

Ostatnie odkrycie złośliwego oprogramowania "Kapeka", zidentyfikowanego jako narzędzie cybernetyczne rosyjskiej grupy "Sandworm", rzuca nowe światło na globalne zagrożenia…

Nowa luka zero-day w produktach Palo Alto Networks wykorzystywana przez hakerów

Firma Volexity zidentyfikowała nową lukę zero-day oznaczoną jako CVE-2024-3400 w funkcji GlobalProtect produktów zapory sieciowej Palo Alto Networks,…

W cieniu cyfrowej transformacji – wzrost zagrożeń dla API

W dobie cyfrowej transformacji, gdzie interfejsy programowania aplikacji (API) stanowią kręgosłup większości nowoczesnych usług i aplikacji internetowych, nowy…

Odkryto handel dostępem do urządzeń Fortinet

Cyberprzestępcy wykorzystując ciemną sieć, oferują na sprzedaż dostęp do skompromitowanych systemów Fortinet, uderzając tym samym w bezpieczeństwo cyfrowe…

Temu podnosi standardy bezpieczeństwa – platforma dołącza do konsorcjum APWG

Platforma e-commerce Temu podjęła decydujący krok dołączając do Anti-Phishing Working Group (APWG). Ta strategiczna współpraca ma na celu…