Wybór redakcji

Alarmy bombowe sparaliżowały polskie przedszkola. Ewakuowano tysiące dzieci
Microsoft zaostrza kontrolę nad bezpieczeństwem jądra Windows – co oznaczają zmiany MVI i WESP dla producentów AV/EDR?
Ransomware nowej generacji wykorzystuje techniki Babuk i uderza w firmy
CursorJacking w narzędziach AI dla programistów: nowe zagrożenie dla środowisk deweloperskich
Ataki sponsorowane przez państwa coraz częściej uderzają w brytyjskie firmy
Ataki na API nasilają się z dnia na dzień, a dojrzałość zabezpieczeń wciąż pozostaje niewystarczająca
Czy USA potrzebują własnego odpowiednika brytyjskiego Cyber Monitoring Centre?
Cyberbezpieczeństwo igrzysk olimpijskich: wnioski z Paryża 2024 i wyzwania przed Mediolanem-Cortiną 2026
Android i płatności zbliżeniowe: nowa fala ataków NFC omija klasyczne zabezpieczenia
Spadek opłacalności ransomware zmienia taktykę grup cyberprzestępczych
Warlock wzmacnia łańcuch ataku ransomware po kompromitacji środowiska
Atak phishingowy na Outpost24: wieloetapowa kampania wykorzystała zaufane domeny i legalną infrastrukturę
Najwięksi gracze technologiczni i handlowi łączą siły przeciw oszustwom internetowym
Kradzież poświadczeń wypiera klasyczne włamania. Atakujący coraz częściej po prostu się logują
CL-STA-1087: długotrwała kampania cyberwywiadowcza przeciwko zdolnościom wojskowym Azji Południowo-Wschodniej
DRILLAPP: nowy backdoor używany w cyberwywiadzie przeciwko ukraińskim organizacjom
ClickFix na macOS: wabiki związane z ChatGPT zwiększają skuteczność kradzieży danych
USA promują „secure by design” dla AI i zacieśniają cyberwspółpracę z przemysłem