Wpisy oznaczone tagiem: "informacja"
40‑sta rocznica cyberwłamania, które zmieniło bieg historii
Cyberprzestępczość ewoluuje, jednak pewne kwestie pozostają niezmienne. W latach 80. XX wieku Internet znajdował się na zupełnie innym etapie rozwoju. Incydenty bezpieczeństwa zdarzały się rzadko, choć ich zasięg bywał imponujący. „Robak Morrisa” z 1988 r., uważany za pierwszy globalny cyberatak, zainfekował ok. 10 proc. ówczesnej sieci, choć było to raptem 6 tysięcy komputerów.
Ustawa KSC. Ekspert: 6 miesięcy na dostosowanie się nie wystarczy, jeśli wcześniej nie zacznie się działać
Trwają pracę nad nową wersją ustawy o krajowym systemie cyberbezpieczeństwa. Ustawodawca przewiduje 6-miesięczny okres na uzyskanie zgodności z wymogami przyszłego prawa. Ekspert wskazuje mapę drogową określającą działania, jakie można podjąć już teraz, by móc spełnić przyszłe obowiązki.
Segura® ponownie uznana za „Challengera” w raporcie Gartner® Magic Quadrant™ 2025 dla rozwiązań Privileged Access Management (PAM)
Segura®, globalny dostawca rozwiązań z zakresu bezpieczeństwa tożsamości oraz lider w dziedzinie Privileged Access Management (PAM), ogłosiła 16.10.2025, że została ponownie uznana za Challengera w raporcie Gartner® Magic Quadrant™ 2025 dla rozwiązań PAM.
Dlaczego ochrona przed ransomware wymaga wielowarstwowego podejścia?
Oprogramowanie ransomware stało się obecnie najbardziej przerażającym cyberzagrożeniem, nie tylko ze względu na wzrost liczby, ale także bardziej zaawansowane metody ataków. Przewiduje się, że globalny koszt oprogramowania ransomware osiągnie w tym roku 57 miliardów dolarów, a do 2031 roku wzrośnie do 275 miliardów dolarów.
ESET wzmacnia zabezpieczenia ESET HOME, aby chronić użytkowników przed zaawansowanymi oszustwami
Aktualizacja wprowadza nowe funkcje, takie jak Ransomware Remediation, a także ulepszenia istniejących funkcji, w tym monitorowanie mikrofonu i inspektor bezpieczeństwa witryn internetowych. Znane z pakietów biznesowych rozwiązania będą teraz dostępne dla użytkowników indywidualnych oraz małych firm.
Outsourcing IT? W takim razie potrzebujesz Next‑Gen Vulnerability Management
Cyberbezpieczeństwo w większości organizacji jest powierzane zewnętrznym dostawcom, którzy zarządzają infrastrukturą i usługami IT. Mając to na uwadze, w Holm Security często widzimy pewien poziom dezorientacji wśród klientów związany z odpowiedzialnością.
Fałszywe SMS‑y znów w natarciu - jak nie dać się oszukać?
Okres przedświąteczny to nie tylko czas gorących zakupów, promocji i paczek kurierskich, ale niestety także wzmożonej aktywności cyberprzestępców. Coraz częściej próbują oni wykorzystać naszą nieuwagę, podszywając się pod firmy kurierskie, banki czy urzędy.
APT28 i „Operation Phantom Net Voxel” - nowe techniki unikania wykrycia w kampaniach cyberszpiegowskich
W ostatnich tygodniach branża bezpieczeństwa IT obserwuje kolejną ewolucję działań jednej z najbardziej znanych rosyjskich grup APT - APT28 (znanej także jako Fancy Bear, Sofacy czy Strontium).
Zgodność w chmurze: Jak MŚP mogą bezpiecznie korzystać z SaaS bez nadwyrężania budżetu
Małe i średnie przedsiębiorstwa (MŚP) coraz częściej opierają swoją działalność na rozwiązaniach Software as a Service (SaaS), aby usprawniać procesy i zwiększać produktywność. Od systemów do obsługi klientów po narzędzia do współpracy online - aplikacje w chmurze stały się niezbędne.
Przedstawiamy nową generację remediacji podatności
Z radością przedstawiamy nową generację procesu remediacji podatności - zaprojektowaną z myślą o tym, aby zespoły bezpieczeństwa mogły pracować mądrzej, reagować szybciej i łatwo się skalować.
Cyberbezpieczeństwo polskich firm w nowej rzeczywistości - druga edycja raportu ESET i DAGMA Bezpieczeństwo IT
„Cyberportret polskiego biznesu 2025”, przygotowany przez ESET i DAGMA Bezpieczeństwo IT, przedstawia aktualny obraz cyberbezpieczeństwa w polskich firmach. Z danych wynika, że przedsiębiorstwa mierzą się z coraz bardziej złożonymi zagrożeniami, a luka między deklarowaną wiedzą a realnymi działaniami wciąż jest niepokojąco szeroka.
Zabezpiecz swoją firmę przed cyberatakami i wyciekami danych - pakiet szkoleń Cyberbezpieczni
Cyberataki typu ransomware, wyłudzenia danych przez phishing czy wycieki informacji poufnych to codzienność polskich przedsiębiorstw. Rozwiązaniem jest pakiet e-learningowy Cyberbezpieczni, stworzony z myślą o MŚP do 250 pracowników.
Poradnik bezpieczeństwa mobilnego - jak chronić swoich pracowników
Urządzenia mobilne stały się nieodłącznym elementem codziennej pracy. Od dostępu do wrażliwych danych firmy, po obsługę komunikacji w podróży - smartfony i tablety pozwalają pracownikom działać szybciej i efektywniej.
Czy warto zdobyć certyfikaty CompTIA w 2025 roku?
Certyfikaty CompTIA od lat są jednymi z najpopularniejszych w branży IT i cyberbezpieczeństwa. W 2025 roku, w dobie rosnącego znaczenia chmury, sztucznej inteligencji i cyberochrony, pytanie brzmi: czy nadal warto inwestować w CompTIA A+, Network+ czy Security+?
Fałszywy głos prezesa, zmanipulowane nagranie polityka. Myślisz, że nie nabierzesz się na deepfake?
Od fałszywych wypowiedzi znanych osób, przez próby wyłudzeń z wykorzystaniem „sklonowanych” głosów, aż po nielegalne treści o charakterze intymnym - spektrum zastosowań technologii deepfake jest szerokie i niepokojące.
Komentarz eksperta Stormshield do ustawy o Krajowym Systemie Cyberbezpieczeństwa
Przedłużająca się implementacja założeń dyrektywy NIS2 do polskiego prawodawstwa była jednym z głównych tematów minionego KSC Forum w Wiśle, gdzie temat ten wzbudził duże zainteresowanie.
Odkrycie ESET: Gamaredon i Turla powiązane z rosyjską FSB połączyły siły, by atakować kluczowe ukraińskie instytucje
Nowa promocja na szkolenia Microsoft - Gadżetobranie 2025 ruszyło!
Wrzesień 2025 przynosi wyjątkową okazję dla wszystkich specjalistów IT i osób rozwijających swoje kompetencje w technologiach Microsoft. Jako autoryzowane centrum szkoleniowe uruchomiliśmy akcję Gadżetobranie 2025, w ramach której uczestnicy wybranych kursów mogą nie tylko zdobyć praktyczną wiedzę i certyfikaty, ale także otrzymać atrakcyjne gadżety.
Jak zautomatyzować reagowanie na incydenty z Gen‑AI?
W obliczu rosnących zagrożeń i niedoboru specjalistów SOC, organizacje muszą sięgać po najnowocześniejsze technologie, takie jak sztuczna inteligencja (AI), aby skutecznie wzmacniać swoją odporność na cyberataki.
Test PAM w IT Professional: Segura z oceną 9/10
Kontrola dostępu uprzywilejowanego to dziś jedno z najważniejszych wyzwań cyberbezpieczeństwa. To właśnie konta administratorów i dostawców zdalnych usług są częstym celem ataków, a ich przejęcie oznacza pełny dostęp do infrastruktury firmy.