Serwisy SEC

CVE-2025-42890 — SAP SQL Anywhere Monitor (Non‑GUI) — „hard‑coded credentials” (CWE‑798)
Zabbix + Grafana – część 3 – Przedstawianie danych – przykłady zaawansowane
„10% przychodów Meta za 2024 r. pochodzi z reklam powiązanych ze scamem i phishingiem” – the Reuters
Budowanie świadomości cyberbezpieczeństwa w kontekście najnowszych zagrożeń.
Nie każde rozszerzenie jest bezpieczne. Sprawdź, zanim zainstalujesz
Nowe samoloty w Straży Granicznej już w służbie
WhatsApp pod ostrzałem. Uzyskano dostęp do 3,5 mld numerów
Klaster 8Foundry Alliance rośnie w siłę. Tajwańskie marki pomogą Polsce
Litwa uruchamia sieć centrów cyberbezpieczeństwa
Microsoft Teams wprowadza zabezpieczenie przed przechwytywaniem ekranu podczas spotkań
YouTube zaostrza zasady. Sprawdź, jakie filmy będą usuwane
Gigantyczna awaria Cloudflare. Strony internetowe nie działają
Windows blokuje piratów. Popularny trik właśnie odszedł w zapomnienie
Złośliwe paczki npm wykorzystują Adspect i fałszywe CAPTCHA do omijania analizy
Fałszywe rozszerzenie Chrome „Safery” wyłudza frazy seed portfeli Ethereum
Fałszywe alarmy bombowe i tysiące ewakuowanych. To on terroryzował Polskę
Cyberbezpieczeństwo transportu kolejowego i lotniczego w kontekście działań terrorystycznych
Człowiek w centrum rewolucji cyfrowej. Wnioski z Masters & Robots 2025
CBZC rozbija kolejną grupę przestępczą
Cyberbezpieczeństwo w przetargach wodno-kanalizacyjnych często nie istnieje
Finger.exe & ClickFix: jak stary protokół Finger (TCP/79) wraca w nowoczesnych atakach
Czy rzeczywiście jest już prawie 30 ofiar ataku na Oracle EBS? Dalej nie znamy wektora…
Elastic Day Poland 2025 w Warszawie – SIEM, EDR, AI i Observability w jednym ekosystemie
Jak Rozpoznać Atak Prowadzony Przez AI? Praktyczny Przewodnik Dla SOC I Blue Teamu
Anthropic: „Claude wykonał 80–90%” chińskiej kampanii cyberszpiegowskiej. Co to znaczy dla obrony?
USA uruchamia „Scam Center Strike Force” przeciw chińskim sieciom oszustw krypto — co to oznacza dla obrony?
Checkout.com: incydent z „legacy” chmurą, próba szantażu ShinyHunters i nietypowa odpowiedź firmy
Krytyczna luka w Fortinet FortiWeb używana do ataków. Paczujcie się
Windows 11 spowalnia przez błąd menedżera zadań. Tak zwolnisz RAM i CPU
POLSECURE 2026: Polska stolicą nowoczesnych technologii dla służb
„IndonesianFoods”: dziesiątki tysięcy złośliwych paczek na npm z samoreplikującym się „robakiem” (Big Red)
Przyszłość cyberbezpieczeństwa na BeSecure 2025
Nowy Fire TV Stick od Amazona nie da piratom żadnej szansy
HackNation 2025: pierwszy taki hackathon w Polsce. Programuj i zgarnij nagrody!
Polska i Australia razem przeciw cyberzagrożeniom
Bitwarden - darmowy menadżer haseł - poradnik krok po kroku
BLIK umożliwi przelewy w euro. Ruszył nowy projekt
Program „wGotowości” – budowanie odporności obywateli
Taki ekran to pułapka. Nie daj się nabrać na fałszywą aktualizację Windowsa
Rząd pracuje nad nowelizacją ustawy o cyberbezpieczeństwie. Firmy zapłacą choćby 100 mln zł kary
Brytyjski „Cyber Security and Resilience Bill” – co zmieni w praktyce bezpieczeństwo IT (NIS 2.0 po brytyjsku)
03 Testowali Nas Hakerzy z Rosji – ft. gen. dyw. Karol Molenda
Absolutnie niezbędne know-how każdego administratora IT – bezpieczeństwo Windowsa
Brytyjski parlament zajmie się ustawą o cyberbezpieczeństwie
Kaspersky ostrzega: Linux nie jest wolny od wirusów
Poradnik Cyberbezpieczeństwa w małej firmie – 5 prostych kroków, które naprawdę działają
SOC Alert Triage
⚠️ Uwaga Lekarze! ⚠️ Ktoś próbuje wyłudzać hasła do dokumentacji medycznej!
Zmiany dla telekomów. Dane o infrastrukturze trafią do MON i MSWiA
Narodowe Święto Niepodległości 2025 – Polska świętuje wolność