Od początku pełnoskalowej inwazji Rosji na Ukrainę w lutym 2022 roku, ukraińskie siły obrony CBRN odnotowały ponad 11 tysięcy przypadków użycia przez Rosjan broni chemicznej przeciwko ukraińskim żołnierzom. Te ataki, realizowane głównie za pomocą dronów zrzucających granaty gazowe, służą do wywabian...
10 września 2025 r. – Podczas dzisiejszego ataku Federacji Rosyjskiej, skierowanego przeciwko obiektom znajdującym się na terytorium Ukrainy, doszło do poważnego incydentu związanego z bezpieczeństwem Polski. Jak poinformowały służby, nasza przestrze...
Na amerykańskim rynku pojawiła się niesamowita oferta. Na sprzedaż jest Ranczo Pathfinder, które zajmuje prawie 1% całkowitej powierzchni stanu Wyoming. Do przejęcia jest ponad 370 tysięcy hektarów ziemi i ponad 11 tysięcy sztuk bydła!
Cyberataki stały się jednym z najskuteczniejszych narzędzi współczesnych konfliktów między państwami. Ich głównym celem jest szpiegostwo i destabilizowanie sektorów krytycznych dla funkcjonowania państwa. Palo Alto Networks alarmuje, że narastające n...
Dokąd na wakacje lepiej nie lecieć? W sezonie urlopowym 2025 wiele popularnych destynacji okazuje się wyjątkowo niepewnym wyborem. Do niektórych z nich Polaków zniechęcają ceny, ale na pierwszy plan wysuwają się kwestie bezpieczeństwa. Ostatni komuni...
Amerykańska administracja wstrzymuje zgodę na użycie rakiet dalszego zasięgu, a jednocześnie zatwierdziła sprzedaż Ukrainie kolejnej partii tego typu pocisków.
W ostatnim czasie siły ukraińskie trzykrotnie zaatakowały rurociąg Przyjaźń na terytorium Rosji, przez co przerwane zostały dostawy ropy na Węgry i Słowację. W czwartkowe przedpołudnie poinformowano, że ropa znowu płynie ropociągiem, jednakże nadal i...
W 2024 roku w 14 państwach członkowskich Unii Europejskiej odnotowano 58 zamachów terrorystycznych, w tym 34 przeprowadzone, 5 nieudanych i 19 udaremnionych. O skali problemu mówi najnowszy raport EU TE-SAT. Rośnie liczba ataków terrorystycznych w E...
Team AXON opublikował raport na temat możliwości wykorzystania Microsoft Teams, jako wektora ataku phishingowego i początkowego dostępu do organizacji. Główną ścieżką dostępu ma być funkcja komunikacji zewnętrznej, wykorzystywana przez atakujących do...