AI zjada własny ogon? Kto i po co naprawdę generuje ruch w sieci

Internet, który znaliśmy jako globalną platformę dla ludzi, cicho przeistacza się w zautomatyzowaną farmę danych, gdzie maszyny rozmawiają…

Back to School, Back to Risk: Czy szkoły są gotowe na cyfrowe zagrożenia

Wraz z pierwszym dzwonkiem miliony uczniów logują się do szkolnych systemów, rozpoczynając nowy rok pełen cyfrowych możliwości. Jednak…

Akamai Technologies ostrzega: 4-etapowy szantaż definiuje nowe oblicze ransomware

Podwójne wymuszenie w atakach ransomware to już za mało dla cyberprzestępców, którzy eskalują swoje działania, przechodząc na czterofazowy…

Utracona niewinność sieci: historia pierwszego wielkiego cyberataku

Drugiego listopada 1988 roku program składający się z zaledwie 99 linijek kodu, napisany przez jednego studenta, wystarczył, by…

Szkolenia phishingowe tracą blask: dlaczego skuteczność jest niższa, niż obiecuje rynek

Największe dotąd badanie skuteczności szkoleń phishingowych pokazuje, że efekty edukacji pracowników są znacznie mniejsze, niż obiecuje rynek. Firmy,…

Wyzwania i priorytety na rynku usług zarządzanych: Ewolucja od „złotej rączki” do partnera biznesowego

Ewolucja usług zarządzanych to podróż od reaktywnej „złotej rączki” do proaktywnego partnera, którego celem jest napędzanie transformacji cyfrowej…

Microsoft ogranicza chińskim firmom dostęp do danych o lukach po atakach na SharePoint

Microsoft ograniczył niektórym chińskim firmom z branży cyberbezpieczeństwa dostęp do swojego programu wczesnego ostrzegania o zagrożeniach. Krok ten…

Iluzja gotowości. Dlaczego 69% firm myli się co do swojej odporności na ransomware?

Choć większość organizacji deklaruje gotowość na atak ransomware, opierając swoje poczucie bezpieczeństwa na formalnych planach, jest to często…

Poza zaporą sieciową: Jak AI generatywne demontuje tradycyjne strategie cyberbezpieczeństwa

Firmy przez lata inwestowały w cyfrowe mury obronne, jednak gwałtowny rozwój narzędzi AI działających w przeglądarce sprawia, że…

Wyciek danych w Allianz Life: Atak hakerski na Salesforce

Dane osobowe ponad 1,1 miliona klientów firmy ubezpieczeniowej Allianz Life zostały skradzione w wyniku ataku na firmową instancję…

Phishing 2.0 – czy warto jeszcze szkolić pracowników?

Jeszcze niedawno phishingowe e-maile były łatwe do rozpoznania: toporne, pełne literówek, pisane łamanym językiem i budzące uśmiech politowania.…

Clickjacking jako element łańcucha ataku: niedoceniane zagrożenie w architekturze bezpieczeństwa

Clickjacking przez lata pozostawał na peryferiach uwagi działów bezpieczeństwa – uznawany bardziej za zagrożenie dla wygody użytkownika niż…

Polska wzmacnia cyberobronę. NASK i Policja łączą siły w projekcie CROPT

Polskie służby bezpieczeństwa cyfrowego — NASK‑PIB, Policja oraz Prokuratura — rozpoczynają wspólną realizację projektu CROPT, finansowanego z unijnych…

Polska przeznacza ponad 3 mld zł na cyberbezpieczeństwo w odpowiedzi na falę ataków

W 2025 roku Polska przeznaczy rekordową kwotę ponad 3,1 mld zł na wzmocnienie cywilnej tarczy cyberbezpieczeństwa. Decyzja ta…

Dlaczego każdy kabel w fabryce jest dziś potencjalnym punktem wejścia dla hakera

Jeszcze dekadę temu przemysłowa linia produkcyjna była światem zamkniętym. Maszyny pracowały w odizolowanych sieciach, a kontakt z internetem…

Rynek cyberbezpieczeństwa nie zwalnia. Oto, co go napędza

Globalne wydatki na cyberbezpieczeństwo rosną w dwucyfrowym tempie. Według najnowszych prognoz firmy analitycznej Gartner, w tym roku użytkownicy…

Największa luka w bezpieczeństwie AI to nie kod. To ludzie

W 2023 roku w korytarzach technologicznego giganta, firmy Samsung, rozegrał się cichy dramat. Nie był to atak hakerski…

Ransomware z drugiej ręki. Jak kopiowanie kodu obniża barierę wejścia do cyberprzestępczości

Gdyby cyberprzestępczość miała swój GitHub, ransomware Nitrogen i LukaLocker byłyby jej popularnymi forkami. W coraz większej liczbie ataków…

ReVault: Pięć poważnych luk w zabezpieczeniach ponad 100 modeli laptopów Dell

Cisco Talos ujawnił pięć poważnych podatności w oprogramowaniu układowym Dell ControlVault3 oraz w powiązanych z nim interfejsach API…

Palo Alto Networks stawia na prewencję. Analiza bezpieczeństwa zacznie się w kodzie

Tradycyjne podejście do bezpieczeństwa aplikacji staje się niewystarczające. Palo Alto Networks wchodzi do gry z nową propozycją –…

AI w cyberbezpieczeństwie, czyli jak zaoszczędzić 1,76 mln USD i skrócić reakcję na atak o 108 dni

Każdy lider IT i dyrektor ds. bezpieczeństwa zna ten scenariusz aż za dobrze: niekończący się strumień alertów bezpieczeństwa,…