Bloatware – ukryte oprogramowanie na Twoim nowym sprzęcie – jak się go pozbyć?

Użytkownikom laptopów czy smartfonów zdarza się zauważyć, że po uruchomieniu nowego sprzętu od innego producenta pojawiają się na nim aplikacje, których nie było na...

Polacy obawiają się o bezpieczeństwo danych w sieci – aż 78% martwi się o swoje finanse i prywatność

W dzisiejszych czasach internet stał się integralną częścią codziennego życia. Badania wskazują, że większość Polaków spędza w sieci nawet po kilka godzin dziennie....

Oszuści grasują na portalach randkowych. Eksperci ostrzegają. Klientom grozi tzw. świniobicie

Eksperci alarmują, że cyberprzestępcy coraz częściej stosują nowe metody w celu dokonywania oszustw związanych z inwestowaniem w kryptowaluty. Jednocześnie korzystają ze starych i znanych...

Cyberszpiedzy nie odpuszczają Ukrainie i jej sojusznikom z NATO

Analitycy ESET odkryli kolejne próby cyberataków ze strony cyberszpiegowskiej grupy Gamaredon, głównie wymierzone w ukraińskie instytucje rządowe i wojskowe. W ciągu roku (okres...

Coraz większe wydatki na cyberzabezpieczenia, ataki są coraz bardziej groźne

Gartner prognozuje wzrost wydatków na cyberbezpieczeństwo w 2025 roku o 15 proc. To sygnał, że cyberataki są coraz groźniejsze. Globalne wydatki przedsiębiorstw na bezpieczeństwo cyfrowych...

Aplikacja „WalletConnect” z Google Play przez 5 miesięcy okradała użytkowników z kryptowalut

Cyberprzestępcy po raz kolejny uderzyli w posiadaczy kryptowalut. Badacze z Check Point Research odkryli istnienie złośliwej aplikacji „WalletConnect”, która przez niemal pięć miesięcy działała...

Nowa fala zaawansowanych ataków phishingowych: Infostealery wykradają dane

Analitycy zagrożeń Barracuda zaobserwowali pojawienie się zaawansowanych i podstępnych ataków phishingowych, których celem jest wykradanie niespotykanie szerokiego zakresu wrażliwych informacji.  Cyberprzestępcy wykorzystują w nich złośliwe...

Ataki ransomware w Polsce: mniej powszechne, ale wciąż groźne

W ostatnich latach ataki ransomware stały się jednym z najpoważniejszych zagrożeń dla firm i instytucji na całym świecie. W 2023 roku ich ofiarą padło...

Ogranicz użycie internetu w czasie powodzi – telekomunikacja kluczowa dla służb ratunkowych

Specjaliści od zarządzania kryzysowego i cyberbezpieczeństwa zwracają się do mieszkańców z terenów powodziowych z apelem oraz prośbą o ograniczenie korzystania z infrastruktury telekomunikacyjnej. Za...

Prezesi i dyrektorzy najbardziej narażeni na cyberataki

Już 20% badanych pracowników polskich firm przyznaje, że padło ofiarą cyberataku w miejscu pracy, a aż 34% respondentów zna osobę, która również doświadczyła...

Bezpieczeństwo chmury nie jest mocną stroną firm. 76% profesjonalistów zgłasza braki w umiejętnościach kadr.

W ciągu ostatniego roku 61% organizacji doświadczyło przynajmniej jednego incydentu związanego z korzystaniem z chmury publicznej Kolejną istotną barierą jest niedobór wykwalifikowanych pracowników:...

Oszuści wzięli na celownik kredytobiorców. Przestępcy podszywają się pod kancelarie prawne i oferują „pomoc” w walce z bankami

Do szeroko opisywanych w mediach oszustw, np. „na wnuczka” czy „na policjanta” dochodzi kolejne. Teraz przestępcy podają się za kancelarie prawne specjalizujące się w...

150 fałszywych zbiórek dla powodzian. Hakerzy żerują na ludzkiej tragedii

Kiedy tysiące Polaków próbuje stanąć na nogi po dramatycznej powodzi, cyberprzestępcy nie śpią. Próbują wykorzystać dobre serca darczyńców chcących pomóc poszkodowanym. Do dziś policja...

Hurt i detal atakowany 1670 razy w tygodniu. Hakerzy wykradli dane klientów Ochnika

W ostatnich dniach doszło do cyberataku na firmę Ochnik, jedną z czołowych polskich marek odzieżowych, a także na polskiego przedstawiciela New Balance, pickypica.com oraz...

Wyciek danych z Ochnik

18.09.2024 r. doszło do naruszenia ochrony danych osobowych w firmie będącej partnerem technicznym marki Ochnik. Co na ten moment wiemy o wspomnianym incydencie? Wyciek danych...

Szykują się poważne zmiany związane z cyberbezpieczeństwem – nowelizacja ustawy o Krajowym Systemie Cyberbezpieczeństwa

Trwają prace nad nowelizacją ustawy o KSC, czyli Ustawy o Krajowym Systemie Cyberbezpieczeństwa. Aktualizację ustawy wymusza unijna dyrektywa NIS2, ale to także dobra okazja...

Cisco Talos: grupa hakerów z Chin manipuluje wynikami wyszukiwarek internetowych

Zespół Cisco Talos wykrył działalność grupy hakerów DragonRank, która wykorzystuje zaawansowane techniki malware oraz narzędzia z zakresu black hat SEO, w celu manipulowania wynikami...

KE wzywa Apple do dalszego otwierania iOS. Czy to dobry pomysł z perspektywy użytkowników?

Komisja Europejska wezwała Apple do wypełnianiu obowiązku w zakresie interoperacyjności wynikającej z ustawy o rynkach cyfrowych („DMA”). Na mocy ustawy DMA, Apple musi zapewnić...

Gmail, bitly i kody QR coraz częściej wykorzystywane w cyberatakach

Liczba ataków Business Email Compromise wzrosła w ciągu ostatnich 12 miesięcy i stanowi dziś 10,6% wszystkich ataków z wykorzystaniem wiadomości e-mail. Przejęcia konwersacji również...

Cyberbezpieczeństwo w polskich firmach: brak szkoleń, testów i oprogramowania antywirusowego

Tylko 59% firm deklaruje, że korzysta z oprogramowania antywirusowego. Ponad połowa pracowników nie przeszła od 5 lat ani jednego szkolenia z cyberbezpieczeństwa. Jedynie...

Dyrektywa NIS2 zaostrza wymogi cyberbezpieczeństwa: Outsourcing IT jako klucz do spełnienia regulacji i optymalizacji kosztów

W odpowiedzi na rosnące niebezpieczeństwa cybernetyczne Unia Europejska wprowadziła Dyrektywę NIS2, która znacząco zaostrza wymagania dotyczące ochrony przed cyberatakami w kluczowych sektorach. Celem nowych...

Jeśli Ukraina upadnie, to Polska będzie następna

Ostatnio pojawiły się informacje, iż Stany Zjednoczone prawdopodobnie zniosą ograniczenie używania broni – jeżeli chodzi o zasięg i używanie jej na terenie Rosji przez...

Irańska grupa hakerów APT34 atakuje rząd Iraku – nowatorskie narzędzia Veaty i Spearal w grze

Grupa hakerów powiązana z Iranem przeprowadza bezprecedensowy atak na rząd Iraku. Za napaścią stoją związani z Iranem cyberprzestępcy z grupy APT34, znanej również...

Cyberatak i naruszenie danych głównymi zagrożeniami dla sektora publicznego według raportu Aon

Cyberatak lub naruszenie danych są najistotniejszymi zagrożeniami dla sektora publicznego, zarówno obecnie, jak i w perspektywie najbliższych trzech lat – wynika z raportu...

Edukacja ponownie celem cyberprzestępców. RansomHub atakuje użytkowników Windows, macOS i Linuksa

Dwie grupy ransomware – RansomHub oraz Meow Ransomware – stoją za serią niszczycielskich ataków szyfrujących dane, które realizowane były w sierpniu. Najczęściej atakowane są...

Laboratorium EY i Politechnika Krakowska pokazują, jak chronić systemy przemysłowe przed cyberatakami

W czasach, gdy cyberprzestępcy z łatwością mogą wykorzystać pojedyncze, podatne urządzenie do ataku na kluczowe procesy całej firmy, ignorowanie bezpieczeństwa teleinformatycznego to zbyt kosztowne...

Znane grupy cyberprzestępcze łączą siły, by atakować MŚP w Europie i Azji – Polska wśród najczęściej atakowanych krajów

Analitycy ESET odkryli, że kilka znanych grup cyberprzestępców zaczęło ze sobą współpracować, aby jeszcze skuteczniej atakować małe i średnie przedsiębiorstwa. Tym razem ofiarami ataków...

Polska na celowniku cyberprzestepców: w 2024 r. liczba ataków może przekroczyć 100 tys.

W 2023 roku Polska doświadczyła 80.000 cyberataków (wzrost o 100 proc. do 2022) W 2024 roku Polska liczba ataków może przekroczyć nawet 100.000. ...

Open source a cyberbezpieczeństwo: strategie ochrony przed zagrożeniami

Idea open source początkowo nie budziła zbyt dużego zaufania organizacji, czego głównym powodem była obawa o jakość i bezpieczeństwo kodu. Regularna praca nad PR-em...

Polski sektor detaliczny pod ostrzałem cyberataków – straty przedsiębiorstw i konsumentów rosną

Z badania Adyen Retail Report 2024 wynika, że ​​1 na 3 polskie przedsiębiorstwo handlu detalicznego (30 proc.) tylko w ciągu zeszłego roku padło ofiarą...

Władysław Kosiniak-Kamysz ogłosił nowe kontrakty zbrojeniowe na MSPO

W piątek, 6 września 2024 r., podczas ostatniego dnia Międzynarodowego Salonu Przemysłu Obronnego (MSPO) w Kielcach, wicepremier i minister obrony narodowej Władysław Kosiniak-Kamysz ogłosił...

Techwear i smart fashion na celowniku cyberprzestępców

Przemysł modowy może być kolejną ofiarą cyberprzestępców – ostrzegają eksperci firmy Check Point. Koncepcje takie jak technomoda (ang. techwear) czy inteligentna moda (smart fashion)...

Rosyjski dron nad Polską. Potrzebny jest nowy wojskowo-cywilny System Monitoringu Polskiego Nieba

W celu zminimalizowania ryzyka następstw potencjalnych wlotów nad Polskę obcych, zagrażających dronów czy innych obiektów latających należy stworzyć wspólny wojskowo-cywilny System Monitoringu Polskiego Nieba....

Generatywna AI pod lupą: 44% firm już doświadczyło negatywnych skutków jej wykorzystania

Dwa na pięć przedsiębiorstw (44%) na świecie już doświadczyło negatywnych konsekwencji związanych z użyciem generatywnej sztucznej inteligencji – wynika z badania agencji McKinsey. Ponad...

89% firm doświadczyło incydentu naruszenia bezpieczeństwa Kubernetes w 2023 r.

Niemal 9 na 10 firm na świecie doświadczyło w ubiegłym roku co najmniej jednego incydentu naruszenia bezpieczeństwa w środowisku Kubernetes – wynika z raportu...

Kryzys w cyberbezpieczeństwie: Luka kadrowa i rosnące potrzeby firm wymagają nowego podejścia

Na świecie brakuje już nawet 4 mln pracowników z dziedziny cyberbezpieczeństwa, a zapotrzebowanie na nich coraz szybciej rośnie. Szansą na zażegnanie tego kryzysu są...

Pierwszy polski myśliwiec F-35 “Husarz”

28 sierpnia 2024 roku, podczas obchodów Święta Lotnictwa Polskiego, odbyła się w USA uroczysta prezentacja pierwszego myśliwca F-35 zakupionego przez Polskę. Wydarzenie to jest...

42% ataków e-mailowych wymierzonych w większe firmy wykorzystuje phishing lateralny

Nowy raport Barracuda Threat Spotlight pokazuje, że organizacje liczące kilka tysięcy pracowników lub więcej są najbardziej narażone na phishing lateralny. Polega on na tym,...

Telegram: Ciemna strona anonimowości

Niedawne aresztowanie szefa aplikacji Telegram, oskarżonego o umożliwianie działalności grupom przestępczym, zwróciło uwagę świata na sprawę równowagi pomiędzy ochroną prywatności użytkowników a koniecznością zapobiegania...

Wzrost płacy minimalnej przyspieszy cyfryzację w branży ochrony

Rząd zaproponował podwyższenie minimalnego wynagrodzenia za pracę od 1 stycznia 2025 roku do kwoty 4626 złotych brutto. Równolegle, minimalna stawka godzinowa dla niektórych umów...

Jak stworzyć tarczę ochronną monitorującą Polskie Niebo? – komentarz ekspercki

„Dowódca Operacyjny Rodzajów Sił Zbrojnych generał Maciej Klisz poinformował, że na terytorium Polski wleciał prawdopodobnie bezpilotowy statek powietrzny, znajduje się prawdopodobnie na terenie gminy...

Cisco wyposaża polską policję w mobilne centrum IT

Porozumienie jest elementem programu Cisco Country Digital Acceleration (CDA), wspierającego cyfrową transformację kraju poprzez określone inicjatywy w zakresie cyfryzacji, które przyspieszają rozwój gospodarczy, tworzenie...

E-mail, który może kosztować miliony

Prowadzący phishingowy atak cyberprzestępca przyjmuje fałszywą tożsamość, aby oszukać ofiarę i wyłudzić od niej wrażliwe informacje, zazwyczaj za pośrednictwem poczty elektronicznej. Wiadomości te często...

Połowa firm z sektora MŚP naraża dane osobowe pracowników na ryzyko – 23% przekazuje je w sposób niezabezpieczony

Połowa firm z sektora MŚP przekazuje dane osobowe swoich pracowników współpracującym z nimi biurom księgowo-rachunkowym. I choć zdecydowana większość przedsiębiorców uważa, że są one...

E-sport na celowniku hakerów

Wraz z szybkim wzrostem popularności e-sportu, cyberzagrożenia zaczynają przybierać na sile, stawiając pod znakiem zapytania przyszłość tej dynamicznie rozwijającej się branży. Czy igrzyska olimpijskie...

Granica pod kontrolą? Bilans 70 dni strefy buforowej na granicy polsko-białoruskiej

Od 13 czerwca 2024 roku na granicy polsko-białoruskiej obowiązuje strefa buforowa, której celem jest zwiększenie bezpieczeństwa i ograniczenie nielegalnej migracji. Inicjatywa ta, będąca odpowiedzią...

Sophos: podmioty infrastruktury krytycznej coraz częściej płacą okup za odzyskanie danych

67 proc. przedsiębiorstw zaliczanych do infrastruktury krytycznej (branża energetyczna, naftowo-gazowa i użyteczności publicznej) zostało zaatakowanych przy użyciu oprogramowania ransomware w 2024 roku. Z badań...

Haker przypadkowo ujawnił własną tożsamość. Twórca Styx Stealer złapany na gorącym uczynku

Nowe złośliwe oprogramowanie Styx Stealer okazało się być zagrożeniem również dla jego twórcy. Narzędzie miało wykradać dane użytkowników, tymczasem, za sprawą prostego błędu, haker...

SIM SWAP – oszustwo zagrażające twoim finansom i prywatności

SIM SWAP to rodzaj oszustwa polegający na pozyskaniu duplikatu karty SIM ofiary, dzięki czemu oszuści zyskują możliwość wykonywania połączeń oraz wysyłania i odbierania...

Poważna luka w zabezpieczeniach aplikacji Microsoft na macOS – ryzyko nieuprawnionego dostępu do kamery i mikrofonu

Grupa Cisco Talos odkryła osiem luk w zabezpieczeniach aplikacji Microsoft dla systemu macOS, które potencjalnie mogłyby być wykorzystane przez złośliwe oprogramowanie do nieautoryzowanego dostępu...

NAJNOWSZE ARTYKUŁY

Osteopatia Kraków
- Reklama -