bezpieczenstwo

BezpieczenstwoXD.pl / bezpieczenstwo

bezpieczenstwo

Świat pełen wyzwań – jak budować cyberodporność mimo ograniczeń regulacyjnych i kadrowych

Wszyscy się zgodzimy, że dzisiejsze działy IT funkcjonują w środowisku permanentnej presji.

Czytaj dalej →

Uwaga! Nowy wariant oszustwa „na zwrot kosztów z NFZ” – fałszywe e-maile wyłudzają dane kart!

Narodowy Fundusz Zdrowia ostrzega przed nową falą oszukańczych e-maili, w których cyberprzestępcy podszywają się pod pracowników NFZ i obiecują rzekomy zwrot kosztów za świadczenia zdrowotne.

Czytaj dalej →

Największy i najgłośniejszy incydent – próba rosyjskiego cyberataku na polską infrastrukturę energetyczną

Polska odebrała najpoważniejszy cyberatak na infrastrukturę energetyczną od lat (koniec grudnia 2025, ale ujawnienie i szeroka dyskusja właśnie w styczniu 2026).

Czytaj dalej →

Gdy cyberprzestępca chce nas wymazać – o tanim i skutecznym WORMie w backupie

Przemyślane cyberataki, mające na celu unieruchomienie organizacji przez uszkodzenie jej danych, zaczynają się zwykle od systemu backupu. Przestępcy usuwają lub uszkadzają kopie zapasowe, aby po wykryciu ataku na dane produkcyjne – który najczęściej prowadzi do ich zaszyfrowania – nie było z czego przywrócić działającego środowiska informatycznego.

Czytaj dalej →

Nowa grupa Mad Liberator atakuje użytkowników AnyDesk

Zespół ds. reagowania na incydenty Sophos X-Ops ostrzegł, że nowa grupa ransomware’owa o nazwie Mad Liberator wykorzystuje aplikację do zdalnego dostępu AnyDesk w swoich atakach.

Czytaj dalej →

Atak na Polską Grupę Dealerów. Wyciek danych wrażliwych

Atak na Polską Grupę Dealerów. Wyciek danych wrażliwych. Po niespełna miesiącu od zdarzenia, spółka informuje o zdarzeniu Klientów.

Czytaj dalej →

Industrial Remote Access Tool Ewon Cosy+ Narażony na Ataki z Dostępem Root

Cyberprzestępcy zaatakowali około 40 francuskich muzeów, w tym Grand Palais podczas olimpijskiego weekendu.

Czytaj dalej →

Cyberprzestępcy zaatakowali około 40 francuskich muzeów

Cyberprzestępcy zaatakowali około 40 francuskich muzeów, w tym Grand Palais podczas olimpijskiego weekendu.

Czytaj dalej →

Analiza technik nieautoryzowanego dostępu do systemów Linux_2

Analiza technik nieautoryzowanego dostępu do systemów Linux: Praktyczne przykłady i metody obrony

Systemy Linux są powszechnie stosowane w różnych środowiskach ze względu na swoją stabilność i bezpieczeństwo. Niemniej jednak, jak każdy system operacyjny, mogą być podatne na ataki, jeśli nie są odpowiednio zabezpieczone.

Czytaj dalej →

Znaczenie-i-waga-posiadania-planu-ciaglosci-dzialania-scaled

Znaczenie i waga posiadania planu ciągłości działania (BCP – Business Continuity Plan)

Posiadanie planu ciągłości działania to nie tylko kwestia bezpieczeństwa dla danej firmy lub przedsiębiorstwa, ale również strategiczne narzędzie zarządzania ryzykiem, które pomaga zachować konkurencyjność i stabilność w obliczu niespodziewanych zdarzeń.

Czytaj dalej →