Świat pełen wyzwań – jak budować cyberodporność mimo ograniczeń regulacyjnych i kadrowych
Wszyscy się zgodzimy, że dzisiejsze działy IT funkcjonują w środowisku permanentnej presji.
Czytaj dalej →
Wszyscy się zgodzimy, że dzisiejsze działy IT funkcjonują w środowisku permanentnej presji.
Czytaj dalej →
Narodowy Fundusz Zdrowia ostrzega przed nową falą oszukańczych e-maili, w których cyberprzestępcy podszywają się pod pracowników NFZ i obiecują rzekomy zwrot kosztów za świadczenia zdrowotne.
Czytaj dalej →
W ostatnim czasie obserwujemy wzrost liczby oszustw internetowych, w których przestępcy bezwzględnie wykorzystują temat pomocy bezdomnym i skrzywdzonym zwierzętom.
Czytaj dalej →
Polska odebrała najpoważniejszy cyberatak na infrastrukturę energetyczną od lat (koniec grudnia 2025, ale ujawnienie i szeroka dyskusja właśnie w styczniu 2026).
Czytaj dalej →
Przemyślane cyberataki, mające na celu unieruchomienie organizacji przez uszkodzenie jej danych, zaczynają się zwykle od systemu backupu. Przestępcy usuwają lub uszkadzają kopie zapasowe, aby po wykryciu ataku na dane produkcyjne – który najczęściej prowadzi do ich zaszyfrowania – nie było z czego przywrócić działającego środowiska informatycznego.
Czytaj dalej →
W dzisiejszym świecie zarządzanie bezpieczeństwem informatycznym staje się coraz bardziej wymagające. Obejmuje ono nie tylko skomplikowane procesy, ale także wymaga znacznych zasobów i nieustannej gotowości operacyjnej. Stworzenie i utrzymanie efektywnego zespołu Security Operations Center (SOC), który funkcjonuje 24/7, jest kosztownym i czasochłonnym przedsięwzięciem. Aby sprostać tym wyzwaniom, rola sztucznej inteligencji (AI) w operacjach SOC staje się coraz bardziej kluczowa. W Energy Logserver został wdrożony silnik AI, który wspiera klientów w optymalizacji procesów cyberbezpieczeństwa.
Czytaj dalej →
W ostatnim tygodniu Google wydało aktualizacje zabezpieczeń dla przeglądarki Chrome, które miały na celu naprawę luk. W skład wchodziło 8 luk, z których 6 było uznanych jako te, które poważnie mogły wpłynąć na bezpieczeństwie użytkownika.
Czytaj dalej →
Zespół ds. reagowania na incydenty Sophos X-Ops ostrzegł, że nowa grupa ransomware’owa o nazwie Mad Liberator wykorzystuje aplikację do zdalnego dostępu AnyDesk w swoich atakach.
Czytaj dalej →
Blue Report 2024, stworzony przez Picus Labs na podstawie ponad 136 milionów symulacji ataków przeprowadzonych na platformie Picus Security Validation Platform, dostarcza wszechstronnego przeglądu aktualnego stanu zarządzania zagrożeniami.
Czytaj dalej →
Cyberprzestępcy zaatakowali około 40 francuskich muzeów, w tym Grand Palais podczas olimpijskiego weekendu.
Czytaj dalej →