Wybór redakcji

Krajobraz Zagrożeń 05-11/03/2026
„Na dziś polskie OT jest tykającą bombą, której detonator pozostaje w rękach przestępców”
NIS2, DORA i RODO – dlaczego bez kontroli nad NHI trudno mówić o realnej zgodności?
Meta wzmacnia ochronę przed oszustwami i rozbija sieci scam centerów w Azji Południowo-Wschodniej
Socure Launch upraszcza wdrażanie weryfikacji tożsamości i ochrony przed fraudem w startupach
Naruszenie danych w Bell Ambulance dotknęło 237 830 osób
Współpraca irańskiego MOIS z cyberprzestępcami zwiększa skalę i skuteczność operacji ofensywnych
INC Ransom uderza w ochronę zdrowia w Oceanii. Rosnące zagrożenie dla sektora krytycznego
DetectFlow Enterprise przenosi detekcję zagrożeń do warstwy ingestu danych
Police Scotland ukarana za ujawnienie danych z telefonu ofiary. Kosztowna lekcja o minimalizacji danych
Komercyjne spyware pod lupą: obawy o zmianę polityki USA wobec narzędzi inwigilacyjnych
Niemcy i Francja rozbiły grupę phishingową wyłudzającą środki przez fałszywe konta kryptowalutowe
CISA alarmuje: aktywnie wykorzystywane luki w Cisco Catalyst SD-WAN wymagają natychmiastowych działań
Codoxo wdraża wykrywanie deepfake’ów w dokumentacji medycznej używanej do rozliczeń
NightBeacon od Binary Defense: platforma AI dla SOC ma skrócić czas analizy incydentów
Zscaler rozszerza mechanizmy suwerenności danych dzięki regionalnemu przetwarzaniu i logowaniu
Mimecast rozwija platformę bezpieczeństwa o AI i adaptacyjne kontrole ryzyka użytkownika
ENISA publikuje wytyczne dla bezpiecznego użycia menedżerów pakietów w DevSecOps