Physical Address
304 North Cardinal St.
Dorchester Center, MA 02124
Physical Address
304 North Cardinal St.
Dorchester Center, MA 02124

W cieniu dyskusji o sztucznej inteligencji i chmurze obliczeniowej trwa cichy wyścig zbrojeń. Nie chodzi w nim o teraźniejszą dominację, ale o dostęp do największego skarbu przyszłości: dzisiejszych, zaszyfrowanych danych. Atakujący na masową skalę gromadzą i przechowują pakiety informacji, od tajemnic handlowych po dane państwowe, z pełną świadomością, że dziś są one bezużyteczne. Zakładają jednak, że za kilka…

Zespół CERT Polska tylko w pierwszej połowie 2025 roku zarejestrował już ponad 100 tys. domen phishingowych służących cyfrowym przestępcom, w tym kilkadziesiąt tysięcy domen z ofertami fałszywych inwestycji. To więcej niż w całym 2024, kiedy to na Listę Ostrzeżeń trafiło w sumie 92 tysiące domen. Jak przekonuje Ministerstwo Finansów,…

Wyobraźmy sobie scenariusz, który dla wielu menedżerów IT stał się rzeczywistością: jest środek nocy, a systemy alarmowe sygnalizują krytyczny incydent. Wszystkie serwery firmowe zostały zaszyfrowane, a na ekranach widnieje tylko jedno – żądanie okupu. To nie jest fragment filmu, lecz realne zagrożenie, które według danych kosztuje firmy średnio…

Współczesne cyberbezpieczeństwo przechodzi fundamentalną transformację. Model, w którym firma była niczym twierdza otoczona wysokim murem, odchodzi do lamusa. Atakujący nauczyli się, że najsłabszym punktem obrony jest często nie sama forteca, a jej rozległa sieć powiązań. Nowe regulacje unijne, takie jak DORA i NIS2, brutalnie obnażają tę prawdę, zmuszając…

Wobec niepewności gospodarczej i rosnącej presji na optymalizację budżetów, działy IT stają przed strategicznym dylematem dotyczącym cyberbezpieczeństwa. Rosnąca liczba i złożoność ataków wymusza inwestycje, jednak firmy nie tylko przeznaczają na nie zbyt mało środków, ale często lokują je w nieefektywny sposób. Kluczowe pytanie nie brzmi już „czy inwestować?”, ale „jak inwestować?” – budując kosztowne…

Niedzielny wieczór. Samolot z przewodniczącą Komisji Europejskiej na pokładzie podchodzi do lądowania w Bułgarii. W kluczowym momencie, na kilka minut przed dotknięciem pasa, piloci tracą dostęp do podstawowego narzędzia nawigacyjnego XXI wieku – sygnału GPS. Systemy, na których opiera się nowoczesne lotnictwo, milkną, a załoga musi sięgnąć po starsze, naziemne technologie. To nie była…

Ponad 1200 zatrzymanych osób, odzyskanych blisko 100 mln dolarów i 88 tys. zidentyfikowanych ofiar – taki jest bilans koordynowanej przez Interpol operacji, przeprowadzonej od czerwca do sierpnia 2025 r. Szeroko zakrojona akcja o kryptonimie Serengeti 2.0 wymierzona była w cyberprzestępców działających w całej Afryce – m.in. grupy ransomware i oszustów…

Wyobraź sobie tę scenę, tak dobrze znaną każdemu specjaliście IT: stoisz przed zarządem. Masz pięć minut, żeby wytłumaczyć, dlaczego firma potrzebuje znacznego budżetu na „coś”, co w najlepszym wypadku sprawi, że… nic się nie wydarzy. Przez lata walka o środki na cyberbezpieczeństwo przypominała syzyfową pracę. To się właśnie skończyło. Pojawienie się nowych,…

Zscaler, firma specjalizująca się w cyberbezpieczeństwie, stała się ostatnią znaną ofiarą ataku na łańcuch dostaw, który umożliwił kradzież danych klientów z jej systemu Salesforce. Incydent jest częścią szerszej kampanii, która dotknęła również takie firmy jak Google, Cloudflare i Palo Alto Networks, podkreślając ryzyko związane z integracjami firm…

Walka z materiałami przedstawiającymi wykorzystywanie seksualne dzieci (CSAM) to absolutny priorytet i moralny obowiązek cyfrowego społeczeństwa. W tej kwestii panuje pełna zgoda. Jednak w debacie publicznej na temat metod tej walki pojawiło się rzekomo proste rozwiązanie – masowe skanowanie naszej prywatnej komunikacji, znane jako „Chat Control”. To jak próba…