Wpisy oznaczone tagiem: "informacja"
ESET przekazuje szczegółową analizę DynoWipera, którym zaatakowano polską elektrociepłownię w grudniu 2025
Analitycy ESET zidentyfikowali nowy malware typu wiper, któremu nadano nazwę DynoWiper. Oprogramowanie to zostało wykorzystane przeciwko przedsiębiorstwu z sektora energetycznego w Polsce. Taktyki, techniki i procedury (TTP) zaobserwowane podczas incydentu z użyciem DynoWipera wykazują bliskie podobieństwo do wcześniejszej operacji przeprowadzonej w Ukrainie z wykorzystaniem wipera ZOV (Z, O oraz V to symbole rosyjskiej armii).
Analitycy ESET: Za grudniowym atakiem na polską energetykę stoi rosyjska grupa Sandworm. Uderzyli w 10. rocznicę blackoutu w Ukrainie
Analitycy cyberzagrożeń z ESET przedstawili szczegóły ataku na polski sektor energetyczny, o którym niedawno informowali premier Donald Tusk oraz minister cyfryzacji Krzysztof Gawkowski. Za próbą paraliżu sieci z 29 grudnia 2025 roku stoi powiązana z rosyjskim wywiadem grupa Sandworm.
DAGMA Top Partner Summit 2026
Tegoroczne wydarzenie odbyło się w Krakowie, mieście, które idealnie podkreśla charakter spotkania. Z jednej strony mocno zakorzenione w tradycji, z drugiej otwarte na nowe pomysły. Właśnie w takiej atmosferze zgromadziliśmy naszych kluczowych partnerów biznesowych oraz gości z zagranicy i przedstawicieli producentów, z którymi na co dzień współpracujemy.
Klasyfikacja TEMPEST: gwarancja bezpieczeństwa dla danych ultrawrażliwych
Stormshield otrzymał od ANSSI klasyfikację TEMPEST poziomu B, zgodnie ze standardem NATO SDIP-27/3, dla urządzeń serii SN-XS, SN-S oraz SN-M. Co istotne, sprzęt przeszedł rygorystyczne testy obejmujące cały system, a nie wyłącznie jego poszczególne komponenty.
Szpieg w sieci kontaktów. Jak LinkedIn stał się źródłem danych dla grup przestępczych?
LinkedIn, postrzegany jako cyfrowa wizytówka kadry zarządzającej i specjalistów, dla grup przestępczych oraz obcych służb jest precyzyjnym źródłem wiedzy o strukturach firm i instytucji. O skali zagrożenia świadczy niedawny komunikat brytyjskiego kontrwywiadu MI5, który oficjalnie ostrzegł parlamentarzystów przed działaniami obcych agentów na tej platformie.
Najczęstsze błędy we wnioskach KFS 2026. Jak ich uniknąć i zwiększyć szanse na dofinansowanie szkoleń IT?
Nabory do Krajowego Funduszu Szkoleniowego (KFS) co roku są bardzo konkurencyjne. W wielu powiatach środki kończą się szybko, a urzędy pracy potrafią odrzucić wniosek nawet wtedy, gdy firma spełnia warunki formalne. Dlatego jeśli planujesz skorzystać z dofinansowań KFS 2026 na szkolenia IT, warto wiedzieć, jakie błędy pojawiają się najczęściej - i jak ich uniknąć.
Priorytety KFS 2026 - jakie szkolenia IT kwalifikują się do dofinansowania?
Krajowy Fundusz Szkoleniowy w 2026 roku w jeszcze większym stopniu koncentruje się na rozwoju kompetencji przyszłości. Dla firm oznacza to jedno: nie każde szkolenie otrzyma dofinansowanie, a kluczowe znaczenie mają priorytety KFS 2026 - zarówno ogólnopolskie, jak i regionalne.
Polska w cyfrowym oblężeniu. Jesteśmy w ścisłej światowej czołówce celów cyberprzestępców [NOWE DANE ESET]
Według najnowszego „ESET Threat Report” za drugą połowę 2025 roku Polska zajmuje 3. miejsce na świecie pod względem ataków ransomware i 2. w przypadku zagrożeń rozsyłanych pocztą e-mail.
Cybernietykalni - Kompleksowe połączenie testu socjotechnicznego i szkolenia z cyberbezpieczeństwa dla Twojej firmy
Nawet najlepsze narzędzia zabezpieczające nie pomogą, jeśli użytkownicy sami otwierają drzwi cyberprzestępcom. Pakiet cybernietykalni powstał po to, aby organizacje mogły bezpiecznie sprawdzić reakcje pracowników w warunkach kontrolowanego ataku phishingowego, a następnie uzupełnić luki w świadomości poprzez profesjonalne szkolenie z cyberbezpieczeństwa.
Pięć tematów, które w 2026 roku zdeterminują cyberbezpieczeństwo
Zabezpieczanie infrastruktury krytycznej w obliczu wojny hybrydowej, budowa gotowości na pojawienie się komputerów kwantowych i pragmatyzm w podejściu do wyzwania suwerenności cyfrowej - na te aspekty zwracają uwagę eksperci Stormshield i DAGMA Bezpieczeństwo IT.
Nowy raport ESET o grupach APT: nasilenie rosyjskich ataków na Ukrainę i Europę; chińskie grupy celują w rządy Ameryki Łacińskiej
ESET opublikował najnowszy raport dotyczący zagrożeń typu APT, obejmujący okres od kwietnia do września 2025 roku. Firmy z Polski i Litwy obrane zostały za cel ataku spearphishingowego. Rozsyłano do nich wiadomości e-mail podszywające się pod polskie przedsiębiorstwa.
Kampania phishingowa w Polsce i na Litwie. Fałszywe e‑maile podszywały się m.in. pod Caritas Polska
Choć phishing to wciąż najczęściej wykorzystywana przez cyberprzestępców technika ataku, jedynie 66% polskich pracowników deklaruje, że rozumie, na czym on polega.
KFS 2026 - Jak uzyskać dofinansowanie na szkolenia IT krok po kroku?
Krajowy Fundusz Szkoleniowy (KFS) od lat jest jednym z najpopularniejszych źródeł dofinansowania szkoleń IT dla firm. W 2026 roku wchodzą jednak istotne zmiany, a same nabory będą - jak co roku - krótkie i bardzo konkurencyjne.
Cyberbezpieczeństwo i suwerenność cyfrowa: czy Europa odzyska kontrolę?
Według najnowszego barometru „Digital Sovereignty 2025” przygotowanego przez EY, blisko 4 na 5 organizacji wskazuje suwerenność cyfrową jako kluczowy czynnik, który w przyszłości będzie odgrywał coraz większą rolę przy podejmowaniu decyzji technologicznych.
Wykrywanie i klasyfikacja danych - czym są i dlaczego firmy nie mogą ich dziś ignorować?
Dowiedz się, czym jest wykrywanie i klasyfikacja danych, jakie dają korzyści i jak pomagają chronić informacje oraz spełniać wymagania RODO
Bezpieczeństwo danych w chmurze - jak firmy mogą skutecznie chronić informacje?
Dowiedz się, czym jest ochrona danych w chmurze, jakie są zagrożenia i jak firmy mogą skutecznie zapobiegać wyciekom informacji oraz naruszeniom RODO.
Krajobraz po cyberatakach w firmach: Niemal co piąty pracownik je zataja
Połowa firm w Polsce zauważa wzrost cyberataków w ostatnim roku. Co więcej, w pierwszej połowie 2025 roku Polska znalazła się na 1. miejscu na świecie pod względem liczby wykrytych ataków ransomware.
Cyfrowa tarcza Europy: 4 nowe nabory, które wzmocnią cyberodporność Twojej organizacji
Komisja Europejska nie zwalnia tempa w budowaniu cyfrowych murów obronnych Wspólnoty. Właśnie ruszyły kluczowe konkursy w ramach programu Cyfrowa Europa, które mają na celu sfinansowanie najpilniejszych potrzeb w zakresie bezpieczeństwa IT.
Jak przygotować się do audytu zgodności z NIS2?
Sprawdź, jak przygotować organizację do audytu NIS2 w 2025. Dokumenty, testy, analiza luk i działania wymagane podczas kontroli.
SEGURA 4.0 - Nowa generacja Privileged Access Management
z przyjemnością przedstawiamy SEGURA 4.0 - wydanie, które znacząco upraszcza pracę z uprzywilejowanymi dostępami, a jednocześnie wyznacza nowe standardy w zakresie wydajności i przyjazności dla użytkownika.