ACSEC Sp. z o. o.
  • Strona główna
  • O firmie
  • Zespół
  • Oferta
    • Audyty i testy
      • Audyt zgodności z nową UoKSC i NIS2
      • Audyt bezpieczeństwa systemu informatycznego
      • Audyt zgodności RODO – ochrona danych osobowych
      • Audyt cyberbezpieczeństwa zgodnie z UoKSC
      • Audyt systemu zarządzania bezpieczeństwem informacji (ISO/IEC 27001)
      • Audyt repozytorium pierwotnego systemu Track & Trace (T&T)
      • Audyt zgodności z Krajowymi Ramami Interoperacyjności (KRI)
      • Pentesty – testy bezpieczeństwa systemów
    • Outsourcing i doradztwo
      • Pełnomocnik ds. Cyberbezpieczeństwa – rola, zakres obowiązków i odpowiedzialność
      • Optymalizacja i strategia IT
      • Testy penetracyjne – kiedy są potrzebne, co można testować, czy wypełniają wymagania prawne
      • Outsourcing Inspektora Ochrony Danych
      • Ocena skutków przetwarzania dla ochrony danych (DPIA)
      • Szacowanie ryzyka zgodnie z RODO i zarządzanie nim
    • Wdrożenia i systemy zarządzania
      • Wdrożenie zgodności z nową UoKSC
      • Wdrożenie zgodności z cyberustawą
      • Skuteczne zarządzanie bezpieczeństwem informacji
      • Ciągłość działania w systemach IT
      • Wdrożenie zgodności z wymaganiami TISAX
      • Wdrożenie zgodności z RODO
      • Szkolenia z zasad bezpieczeństwa
  • Nasi Klienci
  • Blog
  • Wydarzenia
  • Kontakt
  • Angielski
Zaznacz stronę

Biuletyn Threat Intelligence Nr 14: Atkualizacje dla aktywnie wykorzystywanych podatności

lut 12, 2026

Podsumowanie W lutym producenci oprogramowania opublikowali kolejne pakiety istotnych aktualizacji bezpieczeństwa, w tym poprawki dla aktywnie wykorzystywanych podatności typu zero-day. Szczególną uwagę zwracają luki w systemach Microsoft, Apple oraz Fortinet, które...

Biuletyn Threat Intelligence Nr 13: Styczniowe aktualizacje i rosnący problem dodatków do przeglądarek

sty 19, 2026

Podsumowanie Po umiarkowanie spokojnym grudniu, początek 2026 roku przyniósł aż osiem krytycznych podatności w produktach Microsoft. Z kolei Fortinet poinformował o kolejnych błędach pozwalających na wykonanie nieautoryzowanych poleceń. Zaobserwować można także...

Biuletyn Threat Intelligence Nr 12: Grudniowe poprawki w cieniu problemów AI

gru 10, 2025

Podsumowanie W grudniu producenci opublikowali jedne z ostatnich biuletynów z poprawkami w tym roku. Wyjątkowo niewiele podatności wykryto w Windowsie, bo tylko 57. Jednakże w skali całego roku odnotowano ich ponad 1200, co daje wzrost na poziomie ok. 12% względem...

Biuletyn Threat Intelligence nr 11: Długotrwała kampania Brickstorm w VMware

gru 5, 2025

Podsumowanie Aktorzy pozostający pod wpływem Chin wykorzystują backdoor Brickstorm do osiągania długotrwałej, ukrytej obecności w środowiskach wirtualizacji VMware vSphere (vCenter/ESXi) oraz w systemach Windows. Atakujący uzyskują dostęp do zaufanych mechanizmów...

Biuletyn Threat Intelligence Nr 10: Październikowe aktualizacje łatają liczne podatności

paź 15, 2025

Podsumowanie W październikowych aktualizacjach zbiorczych producenci załatali liczne podatności — rekordowe w skali bieżącego roku. Wśród zagrożeń znalazły się aktywnie wykorzystywane luki typu zero-day w systemach Windows, krytyczne błędy umożliwiające zdalne...

Biuletyn Threat Intelligence Nr 9: Zagrożenia dla Android i systemów mobilnych

wrz 5, 2025

Podsumowanie We wrześniu 2025 Google opublikowało aktualizację zabezpieczeń systemu Android, która łata 120 luk, w tym dwie typu zero-day, aktywnie wykorzystywane w atakach. Poprawki zostały wydane w kontekście wzrostu aktywności złośliwego oprogramowania na Androida....
« Starsze wpisy

Recent Posts

  • Biuletyn Threat Intelligence Nr 14: Atkualizacje dla aktywnie wykorzystywanych podatności
  • Local Privilege Escalation w systemie Windows – czym jest i jak się przed nią chronić
  • Biuletyn Threat Intelligence Nr 13: Styczniowe aktualizacje i rosnący problem dodatków do przeglądarek
  • Biuletyn Threat Intelligence Nr 12: Grudniowe poprawki w cieniu problemów AI
  • Biuletyn Threat Intelligence nr 11: Długotrwała kampania Brickstorm w VMware

Czy chcesz zadbać o bezpieczeństwo Twojej firmy?

Skontaktuj się z nami wypełniając poniższy formularz:

Polityka prywatności (pole obowiązkowe)

9 + 9 =

ul. Krakowska 29
50-424 Wrocław

NIP: 8992844827
REGON: 369689145
KRS: 0000737840

Napisz do nas:

kontakt@acsec.pl

Leave a message

we'll call you!

Szybkie menu

  • Strona główna
  • O firmie
  • Zespół
  • Nasi Klienci
  • Kontakt
  • Obserwuj
  • Obserwuj
  • Obserwuj

NEWSLETTER

Zapisz się do naszego newslettera!

Polityka prywatności | Dane osobowe

Realizacja: mediaclick.pl