Menu dostępności

Problemów klientów Saleforce ciąg dalszy

Problemów klientów Saleforce ciąg dalszy

Salesforce wydał kolejne ostrzeżenie dla klientów: znana grupa cyberprzestępcza ShinyHunters ogłosiła nową kampanię, obejmującą kradzież danych i wymuszenia. Od połowy 2025 roku ShinyHunters atakują ins...
NIS2, DORA i RODO – dlaczego bez kontroli nad NHI trudno mówić o realnej zgodności?

NIS2, DORA i RODO – dlaczego bez kontroli nad NHI trudno mówić o realnej zgodności?

W rozmowach o zgodności regulacyjnej najczęściej pojawiają się pojęcia takie jak backup, szyfrowanie, raportowanie incydentów, testy odporności czy kontrola dostępu. To wszystko pozostaje kluczowe. Coraz cz...
Jedno kliknięcie w fałszywą aktualizację Google Meet może pozbawić nas kontroli nad komputerem

Jedno kliknięcie w fałszywą aktualizację Google Meet może pozbawić nas kontroli nad komputerem

Eksperci bezpieczeństwa z MalwareBytes ostrzegają przed nową kampanią phishingową, w której cyberprzestępcy rozprowadzają fałszywą aktualizację Google Meet. Wystarczy jedno kliknięcie w przycisk aktualizacj...
Krytyczne luki w Pingora od Cloudflare, czyli jak ataki HTTP Request Smuggling mogą przejąć ruch użytkowników

Krytyczne luki w Pingora od Cloudflare, czyli jak ataki HTTP Request Smuggling mogą przejąć ruch użytkowników

Framework Pingora, rozwijany przez firmę Cloudflare jako wysokowydajny system proxy dla infrastruktury internetowej, znalazł się ostatnio w centrum uwagi specjalistów ds. bezpieczeństwa. Badacze ujaw...
Chińska grupa CL-UNK-1068 prowadzi wieloletnią kampanię szpiegowską przeciwko sektorom krytycznym

Chińska grupa CL-UNK-1068 prowadzi wieloletnią kampanię szpiegowską przeciwko sektorom krytycznym

Analitycy z zespołu Unit 42 ujawnili wieloletnią kampanię cyberataków wymierzoną w organizacje o wysokiej wartości strategicznej. Operacja została przypisana do nieznanej wcześniej grupy, określanej jako CL...