Filtruj:
Wyszukaj:
Operacja RoundPress, czyli jak cyberszpiedzy z Rosji atakują europejskie rządy
W ostatnich miesiącach obserwujemy nasilające się działania cyberprzestępcze ze strony rosyjskich grup APT, wymierzone w instytucje rządowe i obronne w Europie.
Segura i DAGMA Bezpieczeństwo IT otwierają Center of Excellence
Zarządzanie dostępem uprzywilejowanym jest na tyle złożonym zadaniem, że uzyskanie odpowiedniego wsparcia w tym zakresie nie powinno być kolejnym wyzwaniem. Dlatego DAGMA Bezpieczeństwo IT i Segura - globalny lider w zakresie zarządzania tożsamością (PAM) nawiązują strategiczne partnerstwo i otwierają pierwsze w Europie Center of Excellence.
Elektroniczne Zarządzanie Dokumentacją ułatwi życie urzędnikom i mieszkańcom. Trzeba jednak zadbać o bezpieczeństwo danych.
Administrację publiczną wszystkich szczebli wkrótce czeka duża zmiana. Od stycznia 2026 roku ma wejść w życie obowiązek wdrażania Elektronicznego Zarządzania Dokumentacją, będący jednym z etapów cyfryzacji państwa.
Dane ESET pozwoliły unieszkodliwić Lumma Stealer. Globalna operacja przeciw infostealerowi intensywnie atakującemu polskich użytkowników
ESET wziął udział w globalnej operacji mającej na celu zakłócenie działania Lumma Stealer, jednego z najpopularniejszych infostealerów. Polscy użytkownicy byli na 2. miejscu w Europie oraz 4. na świecie, wśród najczęściej atakowanych przez to zagrożenie (dane od lipca 2024 r.).
CRA - czego dotyczy i jak to się ma do NIS/NIS2
Ustawa o odporności cybernetycznej - Cyber Resilience Act jest pierwszą z pierwszych tego typu regulacją na świecie, wprowadzającą obowiązek zapewnienia cyberbezpieczeństwa produktów cyfrowych.
Rosyjscy cyberszpiedzy nie zwalniają - kulisy ataków na kraje Europy Środkowo‑Wschodniej
W ostatnich miesiącach analitycy ESET odnotowali nasilające się działania cyberszpiegów z rosyjskich grup APT. Najczęściej atakowane były instytucje rządowe i obronne, a także firmy z sektora technologicznego i transport.
Myśleliśmy, że jesteśmy bezpieczni… aż jeden klik otworzył drzwi do całej naszej infrastruktury.
Wystarczył jeden niepozorny e-mail. Jeden pracownik, który kliknął. I nagle - haker otrzymuje dostęp do systemów, danych klientów, wewnętrznych dokumentów.
Innowacja i niebezpieczeństwo: jak AI kształtuje przyszłość
Chociaż ustawa o sztucznej inteligencji ustanawia globalny precedens, podkreśla również paradoks: regulowanie sztucznej inteligencji w celu wspierania innowacji - bez wzmacniania cyberzagrożeń lub utraty naszych wartości.
Cyfrowe zaplecze edukacji - największa słabość sektora publicznego? Grupy szpiegowskie w natarciu.
Placówki edukacyjne stanowią atrakcyjny cel dla cyberprzestępców i cyberszpiegów, w tym grup związanych z Chinami, Koreą Północną, Rosją i Iranem.
SOC a zarządzanie podatnościami: Czy potrzebujesz obu?
Z roku na rok coraz więcej organizacji wdraża program do zarządzania podatnościami, ale wiele z nich także rozważa wdrożenie Security Operations Center (SOC). Jest to naturalny rozwój, ponieważ poprawia się ogólny poziom dojrzałości i świadomości w zakresie cyberbezpieczeństwa.