Skip to content

Aktualności ze świata cyberbezpieczeństwa

Studia przypadków, baza wiedzy nt. metod cyberprzestępców i najnowszych technologii. Wszystko w jednym miejscu.

Wydarzenia

17 marca, 2026

Microsoft Edge 146 – czyli jak Microsoft stara się podnieść standard ochrony danych.

Microsoft Edge w kanale stabilnym, wprowadzając aktualizacje mające na celu poprawę ochrony prywatności użytkowników, zarządzania bezpieczeństwem w przedsiębiorstwach oraz kontroli dostępu do sieci. Ta wersja, która stała się dostępna 13 marca 2026 r., stanowi kontynuację działań firmy Microsoft na rzecz wzmocnienia zabezpieczeń przeglądarki przed śledzeniem i nieautoryzowanymi interakcjami sieciowymi, przy jednoczesnym dostosowaniu przeglądarki do zmieniającychContinue reading „Microsoft Edge 146 – czyli jak Microsoft stara się podnieść standard ochrony danych.”

#cyberataki

#cyberzagrożenia

#NIS2

#partnerstwo

Cyberataki

10 marca, 2026

Cyberbezpieczeństwo a infrastruktura miejska, czyli jak można wykorzystać naszą infrastrukturę przeciw nam?

Kiedyś opisywaliśmy zjawisko wykorzystania sieci monitoringu miejskiego w Meksyku, przez kartele celem namierzania informatorów współpracujących z amerykańskimi służbami. Już wtedy wskazywaliśmy, że metody z zakresu bezpieczeństwa, które kiedyś gwarantowały bezpieczeństwo (np. monitoring wizyjny) dziś stają się furtką samą w sobie, która to mogą wykorzystać atakujący. Niedawne wydarzenia na bliski wschodzie są kolejnym dowodem na to,Continue reading „Cyberbezpieczeństwo a infrastruktura miejska, czyli jak można wykorzystać naszą infrastrukturę przeciw nam?”

#cyberataki

#cyberzagrożenia

#NIS2

#SOC

#SolidSecurity

Wydarzenia

3 marca, 2026

O wpływie geopolityki na cyberbezpieczeństwo

Brytyjskie Narodowe Centrum Cyberbezpieczeństwa (NCSC) wydało ostrzeżenie dla organizacji w całym kraju, wzywając je do przeglądu i wzmocnienia środków bezpieczeństwa cybernetycznego w świetle eskalacji konfliktu na Bliskim Wschodzie. Ostrzeżenie pojawiło się w związku z szybkim rozwojem napięć geopolitycznych w regionie, budzących obawy o potencjalne zagrożenia cybernetyczne, które mogą pośrednio wpłynąć na brytyjskie przedsiębiorstwa i instytucje.Continue reading „O wpływie geopolityki na cyberbezpieczeństwo”

#cyberataki

#cyberzagrożenia

#SOC

Wydarzenia

20 lutego, 2026

NIS2 w Polsce – ustawa podpisana. Czas na działanie!

Prezydent podpisał nowelizację ustawy o KSC wdrażającą dyrektywę #NIS2. To największa od lat zmiana w obszarze cyberbezpieczeństwa. 🔎 Skala? Ogromna.Z ok. 400 podmiotów → do nawet 42 000 firm objętych regulacją. 📌 Nowe kategorie:✔️ Podmioty Kluczowe✔️ Podmioty Ważne Obejmują m.in. energetykę, transport, bankowość, ochronę zdrowia, ICT, produkcję, logistykę, usługi cyfrowe i wiele innych sektorów. 📊Continue reading „NIS2 w Polsce – ustawa podpisana. Czas na działanie!”

#cyberataki

#NIS2

#partnerstwo

#SOC

Cyberataki

17 lutego, 2026

Jakie zagrożenia bezpieczeństwa mogą wynikać z menadżerów haseł?

Zespół europejskich naukowców odkrył szereg krytycznych luk w zabezpieczeniach niektórych z najczęściej używanych na świecie menedżerów haseł w chmurze, co wywołało nowe obawy dotyczące bezpieczeństwa narzędzi przeznaczonych do ochrony poufnych danych uwierzytelniających. Badanie przeprowadzone przez ekspertów z ETH Zurich i Università della Svizzera italiana (USI) zidentyfikowało wiele ścieżek ataku, które mogłyby umożliwić złośliwym podmiotom dostępContinue reading „Jakie zagrożenia bezpieczeństwa mogą wynikać z menadżerów haseł?”

#cyberataki

#cyberzagrożenia

#NIS2

#SOC

Bez kategorii

10 lutego, 2026

Dzisiaj słów kilka o kreatywnym eksploatowaniu luk, czyli o tym jak atakujący wykorzystali wygaszacze ekranu w celu przełamania zabezpieczeń.

Cyberprzestępcy coraz częściej wykorzystują pomijane typy plików systemu Windows, aby ominąć zabezpieczenia, a nowo zaobserwowana kampania pokazuje, jak coś tak prozaicznego jak wygaszacz ekranu może stać się potężnym mechanizmem dostarczania złośliwego oprogramowania. Według najnowszych badań opublikowanych przez ReliaQuest, osoby odpowiedzialne za zagrożenia wykorzystują pliki wygaszaczy ekranu systemu Windows (.scr) w ramach ukierunkowanych kampanii phishingowych, abyContinue reading „Dzisiaj słów kilka o kreatywnym eksploatowaniu luk, czyli o tym jak atakujący wykorzystali wygaszacze ekranu w celu przełamania zabezpieczeń.”

#cyberataki

#cyberzagrożenia

#NIS2

#SOC

1 2 3 6