Wpisy oznaczone tagiem: "informacja"
Nowy raport ESET o grupach APT: nasilenie rosyjskich ataków na Ukrainę i Europę; chińskie grupy celują w rządy Ameryki Łacińskiej
ESET opublikował najnowszy raport dotyczący zagrożeń typu APT, obejmujący okres od kwietnia do września 2025 roku. Firmy z Polski i Litwy obrane zostały za cel ataku spearphishingowego. Rozsyłano do nich wiadomości e-mail podszywające się pod polskie przedsiębiorstwa.
Kampania phishingowa w Polsce i na Litwie. Fałszywe e‑maile podszywały się m.in. pod Caritas Polska
Choć phishing to wciąż najczęściej wykorzystywana przez cyberprzestępców technika ataku, jedynie 66% polskich pracowników deklaruje, że rozumie, na czym on polega.
KFS 2026 - Jak uzyskać dofinansowanie na szkolenia IT krok po kroku?
Krajowy Fundusz Szkoleniowy (KFS) od lat jest jednym z najpopularniejszych źródeł dofinansowania szkoleń IT dla firm. W 2026 roku wchodzą jednak istotne zmiany, a same nabory będą - jak co roku - krótkie i bardzo konkurencyjne.
Cyberbezpieczeństwo i suwerenność cyfrowa: czy Europa odzyska kontrolę?
Według najnowszego barometru „Digital Sovereignty 2025” przygotowanego przez EY, blisko 4 na 5 organizacji wskazuje suwerenność cyfrową jako kluczowy czynnik, który w przyszłości będzie odgrywał coraz większą rolę przy podejmowaniu decyzji technologicznych.
Wykrywanie i klasyfikacja danych - czym są i dlaczego firmy nie mogą ich dziś ignorować?
Dowiedz się, czym jest wykrywanie i klasyfikacja danych, jakie dają korzyści i jak pomagają chronić informacje oraz spełniać wymagania RODO
Bezpieczeństwo danych w chmurze - jak firmy mogą skutecznie chronić informacje?
Dowiedz się, czym jest ochrona danych w chmurze, jakie są zagrożenia i jak firmy mogą skutecznie zapobiegać wyciekom informacji oraz naruszeniom RODO.
Krajobraz po cyberatakach w firmach: Niemal co piąty pracownik je zataja
Połowa firm w Polsce zauważa wzrost cyberataków w ostatnim roku. Co więcej, w pierwszej połowie 2025 roku Polska znalazła się na 1. miejscu na świecie pod względem liczby wykrytych ataków ransomware.
Cyfrowa tarcza Europy: 4 nowe nabory, które wzmocnią cyberodporność Twojej organizacji
Komisja Europejska nie zwalnia tempa w budowaniu cyfrowych murów obronnych Wspólnoty. Właśnie ruszyły kluczowe konkursy w ramach programu Cyfrowa Europa, które mają na celu sfinansowanie najpilniejszych potrzeb w zakresie bezpieczeństwa IT.
Jak przygotować się do audytu zgodności z NIS2?
Sprawdź, jak przygotować organizację do audytu NIS2 w 2025. Dokumenty, testy, analiza luk i działania wymagane podczas kontroli.
SEGURA 4.0 - Nowa generacja Privileged Access Management
z przyjemnością przedstawiamy SEGURA 4.0 - wydanie, które znacząco upraszcza pracę z uprzywilejowanymi dostępami, a jednocześnie wyznacza nowe standardy w zakresie wydajności i przyjazności dla użytkownika.
Ważna aktualizacja Extended Web Control w Stormshield SNS - sprawdź, czy dotyczy Twojego firewalla
31 grudnia 2025 Stormshield wprowadzi istotną aktualizację usługi klasyfikacji URL, obsługującej funkcję Extended Web Control (rozszerzony chmurowy URL filtering) na firewallach Stormshield Network Security (SNS). Zmiana ta wymaga, aby urządzenia korzystające z tej funkcjonalności działały na odpowiedniej, wspieranej wersji oprogramowania
Masz telefon z NFC? Wraca niebezpieczne oszustwo wycelowane w klientów banków
Powraca popularne kilka miesięcy temu oszustwo oparte o NFC, czyli technologię z której przy płatności korzysta już co piąty Polak. Cyberprzestępcy podszywają się pod obsługę polskich banków i w przebiegły sposób przejmują dostęp do konta i wypłacają środki.
Pracownicy na bakier z hasłami - używają tych samych i notują je w łatwo dostępnych miejscach
Ponad połowa polskich pracowników stosuje te same hasła do różnych służbowych kont i urządzeń. W takiej sytuacji jeden wyciek danych dostępowych może otworzyć cyberprzestępcom drzwi do całej infrastruktury firmowej, poufnych informacji lub sparaliżować firmowe systemy.
Nowość: Acronis Cyber Protect Local (Acronis Cyber Protect 17)
Z przyjemnością ogłaszamy premierę Acronis Cyber Protect Local - rozwiązania wdrażanego lokalnie (on-premises), znanego również jako Acronis Cyber Protect 17 - rozwiązania wdrażanego chmurowo.
Wraz z pojawieniem się ostatecznej wersji projektu nowelizacji ustawy KSC zdecydowano o ograniczeniu wydatków
Ostateczny tekst projektu nowelizacji ustawy o krajowym systemie cyberbezpieczeństwa, uwzględniający poprawki ustalone na posiedzeniu Rady Ministrów z 21 października opublikowało Rządowe Centrum Legislacyjne.
Cyberprzestępcy z Korei Północnej ze wsparciem dla Rosji. Celem europejski przemysł obronny
Cyberprzestępcy z grupy Lazarus szpiegowali przedsiębiorstwa z sektora przemysłu obronnego w Europie Środkowej - odkryli badacze ESET. Zaatakowane organizacje to producenci różnego rodzaju sprzętu wojskowego, w tym dronów i jego komponentów, z których wiele jest obecnie używanych w Ukrainie w ramach pomocy wojskowej państw europejskich.
Uwaga samorządy! Cyberprzestępcy podszywają się pod Ministerstwo Cyfryzacji
Sfałszowana korespondencja, której nadawcą rzekomo miało być Ministerstwo Cyfryzacji, dwukrotnie w ostatnich dniach była wysyłana do jednostek samorządu terytorialnego. Celem działań przestępców było zainfekowanie komputerów i systemów informatycznych oraz wyłudzenie danych osób odpowiedzialnych za bezpieczeństwo.
NDR rośnie w siłę: wydatki na rozwiązania Network Detection & Response wzrosną o 58% do 2030 roku
Powiedzieć, że świat cyberbezpieczeństwa nie zwalnia, a dynamicznie przyspiesza to… tak jakby nie powiedzieć nic. Według najnowszego raportu MarketsandMarkets, globalny rynek Network Detection & Response (NDR) wzrośnie z 3,68 mld USD w 2025 r. do 5,82 mld USD w 2030 r.
40‑sta rocznica cyberwłamania, które zmieniło bieg historii
Cyberprzestępczość ewoluuje, jednak pewne kwestie pozostają niezmienne. W latach 80. XX wieku Internet znajdował się na zupełnie innym etapie rozwoju. Incydenty bezpieczeństwa zdarzały się rzadko, choć ich zasięg bywał imponujący. „Robak Morrisa” z 1988 r., uważany za pierwszy globalny cyberatak, zainfekował ok. 10 proc. ówczesnej sieci, choć było to raptem 6 tysięcy komputerów.
Ustawa KSC. Ekspert: 6 miesięcy na dostosowanie się nie wystarczy, jeśli wcześniej nie zacznie się działać
Trwają pracę nad nową wersją ustawy o krajowym systemie cyberbezpieczeństwa. Ustawodawca przewiduje 6-miesięczny okres na uzyskanie zgodności z wymogami przyszłego prawa. Ekspert wskazuje mapę drogową określającą działania, jakie można podjąć już teraz, by móc spełnić przyszłe obowiązki.