Wybór redakcji

Kontrola dostępu i nagrywanie działań użytkowników – rozwiązanie JumpServer
Wojna w Iranie może napędzić outsourcing IT. Firmy będą szukać oszczędności i specjalistów od cyberbezpieczeństwa [Komentarz ekspercki]
Największe ryzyko dla danych zaczyna się wewnątrz firmy
Chińska grupa CL-UNK-1068 prowadzi wieloletnią kampanię szpiegowską przeciwko sektorom krytycznym
Android zwiększa bezpieczeństwo kosztem funkcji. Tryb ochrony ograniczy Chrome
Admin Days 2026 – Siła społeczności IT powraca online
Pracownik odchodzi i zabiera dane. Co może zrobić firma?
Office.eu – czy powstaje prywatna europejska alternatywa Microsoft Office 365 i Google Workspace?
AirSnitch – atak, który pokazuje, iż izolacja klientów Wi-Fi daje fałszywe poczucie bezpieczeństwa!
Zhakowano polski szpital
Ponad 100 repozytoriów na GitHubie rozprowadza BoryptGrab – stealer z modułem reverse SSH (TunnesshClient)
Termite ransomware i „Velvet Tempest”: jak ClickFix + CastleRAT łączą się z włamaniami i przygotowaniem pod ransomware
Anthropic i Mozilla wzmacniają bezpieczeństwo Firefoksa: Claude znalazł 22 podatności (14 high) w 2 tygodnie
AI jako „tradecraft”: jak cyberprzestępcy i APT operacjonalizują sztuczną inteligencję
VOID#GEIST: wieloetapowy, „fileless” łańcuch infekcji, który dowozi XWorm, AsyncRAT i XenoRAT
Cognizant (TriZetto) – wyciek danych 3,4 mln pacjentów przez portal: co wiemy i jak ograniczyć ryzyko
MuddyWater (Seedworm) wraca z Dindoor: nowy backdoor (Deno) uderza w organizacje w USA
FBI bada podejrzaną aktywność w sieci obsługującej podsłuchy – co wiemy o incydencie z lutego 2026 r.