Cyberatak na sekrety Beverly Hills – Prywatne zdjęcia pacjentów kliniki plastycznej mogą wyciec do sieci

Pacjenci kliniki chirurgii plastycznej w Beverly Hills stają w obliczu potencjalnego horroru związanego z ujawnieniem bardzo wrażliwych zdjęć…

ChatGPT na celowniku – Wyciek poufnych danych z ponad 100 tys. zainfekowanych urządzeń

Group-IB zidentyfikował 101,134 zainfekowane urządzenia z zapisanymi danymi uwierzytelniającymi do ChatGPT. Platforma Threat Intelligence Group-IB znalazła te przejęte…

Usługi Microsoft w ogniu – ataki DDoS i niejasne tropy prowadzące do Rosji

Na początku czerwca użytkownicy pakietu biurowego Microsoft, w tym e-maila Outlook i usługi udostępniania plików OneDrive, doświadczyli poważnych…

Rosyjski haker aresztowany w Arizonie

Ruslan Magomedovich Astamirov, 20-letni Rosjanin, został aresztowany w Arizonie i oskarżony przez Departament Sprawiedliwości USA (DOJ) o wdrażanie…

Chmura bez tęczy: Nowe wytyczne w bezpieczeństwie sieciowym

Chmura zmieniła kontekst, na którym specjaliści ds. bezpieczeństwa opierali analizę powierzchni ataku. Ataki nie odbywają się już w…

Od teorii do praktyki: jak wdrożyć NIS 2 w firmie?

Dyrektywa NIS 2 to odpowiedź Unii Europejskiej na stale rosnące cyberzagrożenia, które dotyczą wielu podmiotów prywatnych, publicznych i…

Alarmy BRAVO i CHARLIE-CRP trwają, ePUAP pod ostrzałem – Polska w obliczu cyberzagrożeń

31 maja premier Mateusz Morawiecki przedłużył okres obowiązywania drugiego stopnia alarmowego (BRAVO) i trzeciego stopnia alarmowego CRP (CHARLIE–CRP)…

Ukraińscy politycy na celowniku hakerów z RomCom Threat Group

Zgodnie z najnowszym raportem BlackBerry Threat Research zespół cyberprzestępców znany jako RomCom koncentruje ataki na ukraińskich politykach i…

Czym jest ubezpieczenie ryzyk cybernetycznych?

Spółki często inwestują bardzo duże środki w infrastrukturę i bezpieczeństwo IT, otrzymując najwyższej klasy ochronę dla swojego oprogramowania.…

Ponad cyberobronę – Jak reagować na naruszenia bezpieczeństwa?

W dzisiejszej erze cyfrowej odpowiedzialność firm wykracza poza zwykłe zapobieganie zagrożeniom cybernetycznym. Wiąże się to również z wiedzą,…

Google wzmacnia cyberbezpieczeństwo: Integracja AI i chmury zmienia reguły gry

Niedawne ogłoszenie przez Google integracji generatywnych modeli sztucznej inteligencji (AI) z platformą chmurową i przestrzenią roboczą podkreśla zaangażowanie…

Przerażające dane – 57 proc. polskich nastolatków doświadczyło spotkania z dorosłym, który angażował ich w rozmowy o charakterze seksualnym

WeProtect Global Alliance, globalny ruch zrzeszający ponad 250 rządów, firm z sektora prywatnego i organizacji społeczeństwa obywatelskiego, którego…

Sztuczna Inteligencja w Cyberbezpieczeństwie: Przyjaciel czy Wróg?

Krajobraz cyberbezpieczeństwa stale ewoluuje, a wraz z postępem technologicznym zmieniają się narzędzia i taktyki stosowane zarówno przez cyberprzestępców,…

Ustawa o Krajowym Systemie Cyberbezpieczeństwa – co sądzą eksperci?

Ustawa o Krajowym Systemie Cyberbezpieczeństwa to kluczowy projekt, który odpowiada na rosnące zagrożenia cyfrowe wobec infrastruktury krytycznej firm…

3 najgroźniejsze typy złośliwego oprogramowania

Eksperci do spraw cyberbezpieczeństwa z firmy Bitdefender od wielu lat ostrzegają internautów, że złośliwe oprogramowanie jest niebezpieczne nie…

Seria dużych wycieków danych – jak się chronić?

W ostatnich dniach zauważyliśmy eskalacje wycieków danych. Bank ING poinformował o otrzymanym, z piątku na sobotę 26-27.05.2023 alercie…

PESEL cenniejszy od nazwiska

Większość Polaków pytana, co wchodzi w skład danych osobowych, wskazuje przede wszystkim PESEL, a dopiero potem imię i…

Kierunek: Cyfryzacja – Strategie i Wyzwania Cyberbezpieczeństwa w Polskich Firmach

Cyberbezpieczeństwo, będące kluczowym elementem ochrony informacji w środowisku cyfrowym, jest fundamentalnym aspektem każdej firmy przechodzącej proces cyfrowej transformacji.…

To może być jeden z największych  jednorazowych wycieków w historii polskiego internetu

Porta Zaufana Trzecia storna poinformował o wycieku milionów  nazw użytkowników i haseł związanych z polskimi platformami internetowymi oraz…

Wykorzystanie ludzkich słabości – Anatomia ataków BEC

Ataki Business Email Compromise (BEC) są cyberniebezpieczeństwami, które mają jeden z największych wpływów finansowych w ostatnich latach. BEC…