Serwisy SEC

Cyberatak na sieć Factory. Co z danymi polskich klientów?
Nowe metody oszustów na Temu. Możesz stracić pieniądze w sekundę
Resilience_Tech Bydgoszcz 2026 – technologie na rzecz odporności państwa i systemów bezpieczeństwa
Malware w popularnym rozszerzeniu Chrome. Używałem go przez lata
Bezpieczeństwo łańcucha dostaw w dobie NIS2: Dlaczego integrator ERP / IT staje się kluczowym ogniwem w ochronie klienta?
Cyberatak sparaliżował szpital w Szczecinie – placówka wróciła do dokumentacji papierowej
Złośliwa paczka w NuGet podszywała się pod Stripe i kradła klucze API
Uwaga: masz zainstalowaną poprawkę KB5068164 w Windows 10 – środowisko WinRE może od dawna nie działać
Nowy wariant metody ClickFix – cyberprzestępcy rezygnują z Win+R na rzecz Win+X i Terminala Windows
Zmiany w AI Act. Będzie zakaz generowania porno
Pilny alert dla wszystkich posiadaczy telefonów z Androidem
Praktyczne szkolenie z cyberbezpieczeństwa dla zarządów spółek objętych regulacją NIS2
Zabbix + grafana – część 6 – Parser UQL
Jest pilna aktualizacja Windows 11 KB5084597. Przeczytaj koniecznie
Najlepsze darmowe programy do czyszczenia komputera: 7 narzędzi, które warto znać
Cyberatak na Narodowe Centrum Badań Jądrowych zablokowany przed naruszeniem systemów
Storm-2561 wykorzystuje fałszywe strony VPN do kradzieży korporacyjnych poświadczeń
GlassWorm eskaluje ataki supply chain: złośliwe rozszerzenia Open VSX uderzają w deweloperów
Atak na AppsFlyer Web SDK: złośliwy JavaScript przechwytywał adresy portfeli kryptowalut
FBI szuka ofiar złośliwych gier na Steamie. Malware kradło konta, dane i kryptowaluty
Czy antywirus w 2026 roku jest potrzebny i kto powinien go używać
AI się pomyliło i policja aresztowała 50-letnią kobietę. Trzymali ją kilka miesięcy w areszcie. USA.
Onyx Security pozyskuje 40 mln dolarów na ochronę autonomicznych agentów AI
Accertify wprowadza Attack State do wykrywania credential stuffing i przejęć kont
Red Access wprowadza firewall-native SSE z ochroną GenAI i przeglądarek
BioCatch DeviceIQ wzmacnia ochronę bankowości cyfrowej dzięki identyfikacji urządzeń przed logowaniem
Rozbicie sieci SocksEscort: międzynarodowa operacja przeciw złośliwej infrastrukturze proxy
Chińska kampania cyberszpiegowska uderza w armie Azji Południowo-Wschodniej. AppleChris i MemFun w centrum operacji
Nowy wariant ClickFix wykorzystuje WebDAV i trojanizowaną aplikację Electron do obejścia detekcji
Podszywają się pod Pocztę Polską – nie klikaj w takiego maila
MediaTek potwierdza lukę. 45 sekund wystarczy, aby włamać się do telefona
Nowa funkcja Windows 11 to zwykły skrót do strony internetowej
„Na dziś polskie OT jest tykającą bombą, której detonator pozostaje w rękach przestępców”
Atak hakerski na Polskę
NIS2, DORA i RODO – dlaczego bez kontroli nad NHI trudno mówić o realnej zgodności?
Współpraca irańskiego MOIS z cyberprzestępcami zwiększa skalę i skuteczność operacji ofensywnych
DetectFlow Enterprise przenosi detekcję zagrożeń do warstwy ingestu danych
Police Scotland ukarana za ujawnienie danych z telefonu ofiary. Kosztowna lekcja o minimalizacji danych
NightBeacon od Binary Defense: platforma AI dla SOC ma skrócić czas analizy incydentów
Cyberatak na Stryker zakłócił globalne środowisko Microsoft. Firma bada incydent przypisywany grupie powiązanej z Iranem
Koalicja ISAC ostrzega: rośnie ryzyko cyberataków i incydentów fizycznych wobec infrastruktury krytycznej
Kompromitacja GitHub Action Xygeni przez tag poisoning ujawnia słabości CI/CD
5 sposobów ochrony firm produkcyjnych przed cyberatakami
Atak na łańcuch dostaw Polyfill dotknął ponad 100 tys. stron. Nowe ustalenia wskazują na powiązania z Koreą Północną
Senat USA zatwierdził Joshua Rudd na czele NSA i US Cyber Command
Sześć rodzin malware na Androida atakuje Pix, aplikacje bankowe i portfele kryptowalut
VENON: rustowy trojan bankowy atakuje 33 brazylijskie instytucje finansowe i platformy krypto
Programy lojalnościowe linii lotniczych i hoteli nowym celem cyberprzestępców
Prezes UODO: retencja danych telekomunikacyjnych sprzeczna z prawem UE
Ransomware sparaliżował systemy szpitala w Szczecinie. Wsparcie zapewnia WOT