Herbapol-Lublin z komunikatem do byłych pracowników — co warto wiedzieć

Herbapol-Lublin z komunikatem do byłych pracowników — co warto wiedzieć

Herbapol-Lublin S.A. poinformował byłych pracowników o incydencie, w wyniku którego mogło dojść do naruszenia ich danych osobowych. Oficjalny komunikat w tej sprawie firma wystosowała na swojej stronie internetowej. Przypomnijmy, że w lipcu Herbapol-Lublin padł ofiarą ransomware — złośliwego oprogramowania szyfrującego, które zablokowało dostęp do części systemów. Atak miał poważny wpływ na operacje firmy, w tym

Czytaj dalej
Nowy system do walki z cyberatakami – CROPT

Nowy system do walki z cyberatakami – CROPT

W obliczu rosnącej liczby cyberzagrożeń, Polska podejmuje zdecydowane kroki w kierunku zwiększenia bezpieczeństwa w sieci. W ramach nowego projektu CROPT, który rusza z inicjatywy Ministerstwa Cyfryzacji oraz policji, powstał system mający na celu skuteczną ochronę przed cyberatakami. Dzięki współpracy z NASK, powstaje nowoczesne narzędzie, które pozwoli na szybsze wykrywanie i przeciwdziałanie zagrożeniom w przestrzeni cyfrowej.

Czytaj dalej
O cyberbezpieczeństwie wodociągów dla serwisu kierunekwodkan.pl

O cyberbezpieczeństwie wodociągów dla serwisu kierunekwodkan.pl

Zakłócenia w działaniu wodociągów i oczyszczalni ścieków mogą nie tylko skutkować utrudnieniami w dostępie do wody, ale także stanowić poważne zagrożenie dla zdrowia i środowiska. O tym jakie zagrożenia niesie brak zabezpieczeń związanych z cyberbezpieczeństwem w sieciach wodno-kanalizacyjnych opowiadają nasi eksperci w specjalnym materiale dla serwisu kierunekwodkan.pl. Zapraszamy do lektury. W swojej pracy wielokrotnie spotykamy

Czytaj dalej
Już jest darmowy deszyfrator plików do ransomware Phobos/8Base

Już jest darmowy deszyfrator plików do ransomware Phobos/8Base

Mamy dobrą wiadomość dla ofiar ataków ransomware Phobos i jego wariantu 8Base – powstał właśnie darmowy deszyfrator plików. Centralne Biuro Zwalczania Cyberprzestępczości, Europol, policja japońska i FBI przez ponad rok analizowali mechanizm szyfrowania tych wirusów. Ich wspólna praca zakończyła się opracowaniem narzędzia umożliwiającego odzyskanie dostępu do danych zaatakowanych komputerów. Ransomware Phobos pierwszy raz wykryto w

Czytaj dalej
Uważaj na fałszywe kody QR!

Uważaj na fałszywe kody QR!

Funkcjonariusze Centralnego Biura Zwalczania Cyberprzestępczości (CBZC) przeprowadzili skuteczną operację, w wyniku której zatrzymano członków grupy przestępczej zajmującej się nowym typem cyberoszustwa – wyłudzaniem pieniędzy za pomocą fałszywych kodów QR naklejanych na parkomatach. Zatrzymania w dziewięciu województwach Akcja została przeprowadzona na terenie aż dziewięciu województw, między innymi zachodniopomorskiego i mazowieckiego. Śledztwo nadzorowała Prokuratura Regionalna w Szczecinie.

Czytaj dalej
Piotr Kukla dla serwisu fxmag.pl

Piotr Kukla dla serwisu fxmag.pl

Piotr Kukla, ekspert Krajowego Instytutu Cyberbezpieczeństwa, na łamach portalu FXMAG.pl ostrzega przed rosnącą falą ataków na konta inwestorów i tłumaczy, dlaczego dwuetapowa weryfikacja (2FA) to dziś absolutna konieczność. – Zmniejsza ryzyko drastycznie. Jeśli atakujący nie ma dostępu do naszego telefonu, to nie będzie w stanie się zalogować – podkreśla Kukla. Ekspert zaznacza jednak, że samo

Czytaj dalej
Co to jest SOC, czyli Security Operations Center ?

Co to jest SOC, czyli Security Operations Center ?

W dzisiejszym dynamicznym świecie cyfrowym, gdzie zagrożenia cybernetyczne ewoluują w zastraszającym tempie, zapewnienie bezpieczeństwa infrastruktury IT staje się priorytetem dla każdej organizacji. Jednym z kluczowych elementów skutecznej cyberochrony jest Security Operations Center (SOC). Ale czym dokładnie jest SOC i dlaczego jest tak istotny dla Twojego biznesu? Co to jest Security Operations Center (SOC)? Security Operations

Czytaj dalej
Uwaga na fałszywą aplikację „IKO Lokata”! Ostrzeżenie od CSIRT KNF

Uwaga na fałszywą aplikację „IKO Lokata”! Ostrzeżenie od CSIRT KNF

Cyberprzestępcy znów atakują – tym razem z pomocą złośliwej aplikacji na Androida, która podszywa się pod rzekomo oficjalny produkt bankowy. Zespół CSIRT KNF opublikował ostrzeżenie dotyczące nowego zagrożenia, które może prowadzić do przejęcia kontroli nad smartfonem. Jak działa atak? Oszuści publikują reklamy na Facebooku, które zachęcają użytkowników do pobrania aplikacji o nazwie „IKO Lokata”. Uwaga

Czytaj dalej
Centrum e-Zdrowie ostrzega przed kampanią phishingową

Centrum e-Zdrowie ostrzega przed kampanią phishingową

Centrum e-Zdrowie ostrzega przed trwającą kampanią cyberprzestępczą, w której osoby nieuprawnione podszywają się pod oficjalne systemy informatyczne CeZ, podejmując próby wyłudzenia danych osobowych oraz danych uwierzytelniających pracowników podmiotów leczniczych. W ramach tej kampanii do placówek medycznych kierowane są fałszywe wiadomości e-mail oraz SMS zawierające odnośniki do spreparowanych aplikacji imitujących autentyczne systemy Centrum e-Zdrowie, takie jak

Czytaj dalej
Jesteśmy na SECURE International Summit 2025

Jesteśmy na SECURE International Summit 2025

Rozpoczęła się największa konferencja poświęcona cyberbezpieczeństwu w ramach polskiej prezydencji w Radzie UE – SECURE International Summit 2025. Wydarzenie odbywa się w dniach 3-4 kwietnia w gmachu Opera Nova w Bydgoszczy i zgromadziło ponad 700 gości, w tym czołowych ekspertów z branży IT oraz przedstawicieli instytucji zajmujących się cyberbezpieczeństwem. Wśród uczestników konferencji znajdują się m.in.

Czytaj dalej