Wybór redakcji

Nowy sezon grup roboczych IAB Polska – liderzy, cele i inicjatywy
Mapa priorytetów technologicznych, procesowych i organizacyjnych w cyberbezpieczeństwie
Krytyczna luka w python-socketio pozwala przejąć serwery przez kolejkę komunikatów (CVE-2025-61765)
QNAP ostrzega: NetBak PC Agent dla Windows podatny na krytyczną lukę w ASP.NET Core (CVE-2025-55315)
Płatności okupu za ransomware spadły w III kw. 2025 roku. Skąd ten dołek — i co to znaczy dla firm?
Stare luki w wtyczkach GutenKit i Hunk Companion masowo wykorzystywane do ataków na WordPressa
Sweden’s power grid operator confirms data breach claimed by ransomware gang — co wiemy o incydencie w Svenska kraftnät (Everest)
Branża gier pod ostrzałem
CISA nakazuje załatać krytyczną lukę w WSUS na Windows Server (CVE-2025-59287). Trwa aktywne wykorzystywanie
Atak na Santander. Wyczyścili konta Polaków do zera. Ważna informacja dla klientów
Jak Mierzyć Bezpieczeństwo w NIS2 – Metryki, Audyty I Ciągłe Doskonalenie
Microsoft uspokaja. Twój Windows 11 nie jest zepsuty
Arduino 101: Arduino, MIDI i ATtiny
Współczesne wojny toczą się w cyberprzestrzeni. „Za gigabajt danych płaci się 200 dolarów”
Rejsy „podwyższonego ryzyka”: Prezes UOKiK nakłada karę na inCruises za prowadzenie schematu typu piramida
Rząd tworzy centrum operacji satelitarnych. Szkoda, iż nie ma czym operować
Czy Europa zacznie dbać o swoje otwarte oprogramowanie? najważniejsze inwestycje w projekty open-source
IBM TBSM: podatność na CVE-2025-33092 i CVE-2025-33143 w komponentach DB2 — co muszą zrobić zespoły operacyjne