Menu dostępności

Cyberatak sparaliżował szpital w Szczecinie – placówka wróciła do dokumentacji papierowej

Cyberatak sparaliżował szpital w Szczecinie – placówka wróciła do dokumentacji papierowej

Na początku marca doszło do poważnego cyberataku na Samodzielny Publiczny Wojewódzki Szpital Zespolony w Szczecinie. W wyniku incydentu cyberprzestępcy włamali się do systemów informatycznych placówk...
Problemów klientów Saleforce ciąg dalszy

Problemów klientów Saleforce ciąg dalszy

Salesforce wydał kolejne ostrzeżenie dla klientów: znana grupa cyberprzestępcza ShinyHunters ogłosiła nową kampanię, obejmującą kradzież danych i wymuszenia. Od połowy 2025 roku ShinyHunters atakują ins...
NIS2, DORA i RODO – dlaczego bez kontroli nad NHI trudno mówić o realnej zgodności?

NIS2, DORA i RODO – dlaczego bez kontroli nad NHI trudno mówić o realnej zgodności?

W rozmowach o zgodności regulacyjnej najczęściej pojawiają się pojęcia takie jak backup, szyfrowanie, raportowanie incydentów, testy odporności czy kontrola dostępu. To wszystko pozostaje kluczowe. Coraz cz...
Jedno kliknięcie w fałszywą aktualizację Google Meet może pozbawić nas kontroli nad komputerem

Jedno kliknięcie w fałszywą aktualizację Google Meet może pozbawić nas kontroli nad komputerem

Eksperci bezpieczeństwa z MalwareBytes ostrzegają przed nową kampanią phishingową, w której cyberprzestępcy rozprowadzają fałszywą aktualizację Google Meet. Wystarczy jedno kliknięcie w przycisk aktualizacj...
Krytyczne luki w Pingora od Cloudflare, czyli jak ataki HTTP Request Smuggling mogą przejąć ruch użytkowników

Krytyczne luki w Pingora od Cloudflare, czyli jak ataki HTTP Request Smuggling mogą przejąć ruch użytkowników

Framework Pingora, rozwijany przez firmę Cloudflare jako wysokowydajny system proxy dla infrastruktury internetowej, znalazł się ostatnio w centrum uwagi specjalistów ds. bezpieczeństwa. Badacze ujaw...
Tematy na czasie

Sztuczna inteligencja a cyberbezpieczeństwo

Shadow AI Risk, czyli dlaczego aplikacje SaaS są narażone na kompromitację

Shadow AI Risk, czyli dlaczego aplikacje SaaS są narażone na kompromitację

Dzisiaj omówimy kolejny dowód na to, że myślenie o bezpieczeństwie w kontekście tożsamości powinno być nowym paradygmatem dla działów zgodności i bezpieczeństwa. Okazją do ponownego podkreślenia tego faktu jes...
Nowy wymiar cyberwojny: chińskie operacje wpływu i ataki planowane z użyciem ChatGPT – tło techniczne incydentu

Nowy wymiar cyberwojny: chińskie operacje wpływu i ataki planowane z użyciem ChatGPT – tło techniczne incydentu

W ostatnich dniach świat technologii i cyberbezpieczeństwa obiegła informacja o tym, że chińscy aktorzy - w tym osoby związane ze służbami państwowymi - wykorzystywali system OpenAI ChatGPT nie tylko do...
Jak hakerzy wykorzystują AI do budowania fałszywych stron internetowych

Jak hakerzy wykorzystują AI do budowania fałszywych stron internetowych

W erze generatywnej sztucznej inteligencji cyberprzestępcy zyskali możliwość tworzenia przekonująco wyglądających stron internetowych w ciągu kilku minut, bez konieczności posiadania umiejętności programowa...