Wpisy oznaczone tagiem: "informacja"
Co zrobić po wykryciu cyberataku na firmę? Oto 5 kroków, które musisz bezzwłocznie podjąć
W biznesowej codzienności cyberatak nie jest już scenariuszem teoretycznym, a jednym z mierzalnych ryzyk operacyjnych. Potwierdzają to twarde dane: w drugiej połowie 2025 roku Polska zajęła 3. miejsce na świecie pod względem liczby ataków ransomware i 2. w kategorii zagrożeń rozsyłanych pocztą e-mail (dane ESET).
Czy warto zrobić certyfikat CCNA w 2026 roku? Ścieżka kariery administratora sieci Cisco
Certyfikaty Cisco od wielu lat należą do najbardziej rozpoznawalnych certyfikacji w branży IT. Szczególnie CCNA (Cisco Certified Network Associate) jest często pierwszym krokiem dla osób, które chcą rozwijać się w obszarze administracji sieci i infrastruktury IT. Jak wygląda ścieżka rozwoju specjalisty sieciowego i które szkolenia Cisco warto wybrać?
Nowelizacja ustawy KSC - komentarz eksperta Stormshield
Ekspert Stormshield liczy na podpis prezydenta pod ustawą, który „rozwieje niepewność interpretacyjną powstrzymującą wiele podmiotów przed działaniem, a tym samym realnym zwiększaniem poziomu naszego bezpieczeństwa”.
Cyberbezpieczeństwo sektora wod‑kan - komentarz
Wzmacnianie sektora wod-kan jest w opinii ekspertów Stormshield i DAGMA Bezpieczeństwo IT jednym z priorytetowych wyzwań w obszarze cyberbezpieczeństwa. Skuteczne ataki na tę sferę oznaczać mogą poważny paraliż funkcjonowania państwa i utrudnienia dla Polaków.
Cyber Threat Intelligence w praktyce: jak wyprzedzać atakujących dzięki Sekoia CTI
Sekoia CTI dostarcza operacyjny threat intelligence gotowy do integracji z SIEM, XDR i SOAR, umożliwiając szybszą detekcję, automatyzację reakcji i znaczące zwiększenie poziomu bezpieczeństwa organizacji.
ESET odkrywa PromptSpy - pierwsze złośliwe oprogramowanie na system Android wykorzystujące generatywną AI
Analitycy ESET odkryli PromptSpy, pierwsze znane złośliwe oprogramowanie na system Android, które wykorzystuje generatywną sztuczną inteligencję, aby zapewnić sobie ciągłość działania. Jest to pierwszy przypadek, w którym generatywna AI została wdrożona w ten sposób. Ponieważ cyberprzestępcy polegają na promptowaniu modelu AI (konkretnie Google Gemini), aby manipulować interfejsem użytkownika, ESET nazwał tę rodzinę oprogramowania PromptSpy.
To analitycy ESET zidentyfikowali atak na Uniwersytet Warszawski
Analitycy ESET jako pierwsi zidentyfikowali atak na Uniwersytet Warszawski i poinformowali o tym przedstawicieli uczelni. Dzięki szybkiej reakcji i informacjom przekazanym przez nich bezpośrednio do jednostek IT Uniwersytetu, możliwe było podjęcie niezbędnych działań.
ESET nie zwalnia tempa - nowości i premiery w 2026 roku
ESET od ponad 30 lat nieustannie rozwija swoje technologie i wprowadza nowe rozwiązania, które pomagają firmom skuteczniej chronić swoje środowiska IT.
Rachunek za „partyzantkę” AI. Dlaczego niekontrolowane narzędzia mogą kosztować firmy miliony?
Sztuczna inteligencja stała się stałym elementem środowiska pracy, jednak jej adopcja w dużej mierze odbywa się poza kontrolą działów IT. Zjawisko Shadow AI - czyli wykorzystywanie nieautoryzowanych narzędzi generatywnej sztucznej inteligencji - tworzy nową, trudną do monitorowania lukę w bezpieczeństwie firm.
Rola EDR w obronie przed atakami destrukcyjnymi: Przypadek ataku na elektrociepłownię i polski sektor energetyczny
29 grudnia 2025 roku doszło do skoordynowanych ataków destrukcyjnych w polskim sektorze energetycznym. Cele obejmowały co najmniej 30 farm wiatrowych i fotowoltaicznych, dużą elektrociepłownię dostarczającą ciepło dla prawie pół miliona odbiorców oraz firmę z sektora produkcyjnego.
SLS Logpoint - nowa generacja systemu SIEM od Stormshield
Stormshield wprowadziło nowe rozwiązanie do zarządzania zdarzeniami bezpieczeństwa - SLS Logpoint, które od zastąpiło dotychczasowy Stormshield Log Supervisor (SLS). Nowa platforma SIEM została zaprojektowana z myślą o większej elastyczności, częstszych aktualizacjach oraz prostszym i przewidywalnym modelu licencjonowania.
Cyberbezpieczeństwo w sektorze MŚP: Dla 38% małych firm barierą są zbyt niskie budżety
Może się wydawać, że niewielka skala działalności gospodarczej zapewnia firmie pewną dozę anonimowości i czyni ją mniej atrakcyjnym celem dla cyberprzestępców. To jednak złudne wrażenie.
7 na 10 polskich nastolatków używa AI. Oto 5 sygnałów, że korzystanie z bota wymyka się spod kontroli
Sztuczna inteligencja błyskawicznie staje się nie tylko „nowym Google”, ale także cyfrowym powiernikiem dzieci. Według NASK aż 70% nastolatków w Polsce korzysta z AI, a co dziesiąty robi to codziennie.
Cyberbezpieczeństwo. Ponad 10 proc. podmiotów sektora wod‑kan może nie być należycie chronionych
Wśród priorytetów cyberbezpieczeństwa na przyszły rok eksperci Stormshield i DAGMA Bezpieczeństwo IT wskazują m.in. dalsze wzmacnianie sektora wod-kan. Nawet ponad 10 proc podmiotów tej branży może nie być obecnie należycie chronionych, co związane jest z nieotrzymaniem przez nie wsparcia, o które wnioskowały.
Korzystasz z Notepad++? Lepiej zrób kontrolę swojego komputera
Jak informuje portal Sekurak: serwer aktualizacji Notepad++ przez pół roku był przejęty przez cyberprzestępców, którzy wykorzystywali dostęp do udostępniania zainfekowanej aktualizacji.
Stormshield Network Security 5.0 - nowy poziom ochrony sieci
Stormshield Network Security 5.0 to nawet +280% wydajności SSL VPN, +135% IPS i ochrona post-kwantowa danych. Lepsza praca zdalna i Zero Trust w praktyce. Sprawdź szczegóły na blogu.
Koniec cyklu życia ( EOL) dla Acronis Cyber Protect v15
Chcielibyśmy poinformować, że Acronis Cyber Protect v15 osiągnie koniec cyklu życia (EOL) w dniu 21 lutego 2026 r.
Czynnik ludzki w cyberbezpieczeństwie - realne ryzyko dla firm
Czynnik ludzki to dziś największe zagrożenie cyberbezpieczeństwa firm. Sprawdź, jak testy socjotechniczne i szkolenia ograniczają realne ryzyko.
Stormshield - europejskie cyberbezpieczeństwo z najwyższymi certyfikatami!
Stormshield to europejskie rozwiązanie cyberbezpieczeństwa, które łączy w sobie technologiczną dojrzałość, najwyższe certyfikaty bezpieczeństwa, zgodność z wymagającymi normami międzynarodowymi oraz praktyczne wdrożenia w instytucjach o różnym profilu działania.
Dlaczego szkolenia z cyberbezpieczeństwa bez testów phishingowych nie wystarczą?
Cyberbezpieczeństwo firm coraz częściej rozbija się nie o technologie, lecz o czynnik ludzki. Nawet najlepsze zabezpieczenia IT nie ochronią organizacji, jeśli pracownik kliknie w fałszywy link, poda dane logowania lub ulegnie manipulacji cyberprzestępców.