Cyber Kill Chain – jak wygląda nowoczesny model ataku?
Krytyczna luka w Citrix NetScaler – wyciek danych bez uwierzytelnienia. Administratorzy, aktualizujcie jak najszybciej!
Krytyczna luka w Citrix NetScaler – wyciek danych bez uwierzytelnienia. Administratorzy, aktualizujcie jak najszybciej!
GoPix – nowoczesny trojan bankowy wykorzystujący techniki fileless
Analitycy bezpieczeństwa z Securelist opisali nową, rozwiniętą wersję trojana bankowego GoPix, który aktywnie atakuje użytkowników bankowości elektronicznej, koncentrując się przede wszystkim na brazyli...
Ransomware nowej generacji wykorzystuje techniki Babuk i uderza w firmy
W świecie cyberbezpieczeństwa pojawiło się nowe, niepokojące zagrożenie – ransomware o nazwie „Payload”. Już na etapie pierwszych analiz zwróciło ono uwagę ekspertów ze względu na wykorzystywanie zaawansowanych te...
Cyberatak sparaliżował szpital w Szczecinie – placówka wróciła do dokumentacji papierowej
Na początku marca doszło do poważnego cyberataku na Samodzielny Publiczny Wojewódzki Szpital Zespolony w Szczecinie. W wyniku incydentu cyberprzestępcy włamali się do systemów informatycznych placówk...
Problemów klientów Saleforce ciąg dalszy
Salesforce wydał kolejne ostrzeżenie dla klientów: znana grupa cyberprzestępcza ShinyHunters ogłosiła nową kampanię, obejmującą kradzież danych i wymuszenia.
Od połowy 2025 roku ShinyHunters atakują ins...
NIS2, DORA i RODO – dlaczego bez kontroli nad NHI trudno mówić o realnej zgodności?
W rozmowach o zgodności regulacyjnej najczęściej pojawiają się pojęcia takie jak backup, szyfrowanie, raportowanie incydentów, testy odporności czy kontrola dostępu. To wszystko pozostaje kluczowe. Coraz cz...




