Zero Trust odpowiedzią na rosnące zagrożenia dla firm

Polskie firmy operują coraz bardziej cennymi i wrażliwymi danymi, a jednocześnie doświadczają rosnącej ilości ataków. Praca zdalna, implementacja chmury oraz zmieniający się krajobraz zagrożeń...

Hakerzy udają rekruterów i wysyłają złośliwe oprogramowanie

Cyberprzestępcy powiązani z Koreą Północną podszywają się pod rekruterów w branży IT, aby instalować złośliwe oprogramowanie na urządzeniach ludzi poszukujących pracy. Jak informuje Palo...

Za chwilę zrobi się głośno o nowej metodzie „na wnuczka”. Wszystko dzięki AI i social mediom

Sztuczna inteligencja jest coraz mocniej wykorzystywana przez oszustów. Zamieszczają oni w social mediach zmanipulowane reklamy z udziałem znanych ludzi. Ofiarami stają się osoby inwestujące...

Cyberzagrożenia w transporcie: Jak branża TSL staje się celem wyłudzeń finansowych?

Branża transportowa, podobnie jak inne sektory gospodarki, coraz częściej staje się celem cyberprzestępców, którzy wykorzystują fałszywe e-maile do wyłudzania środków. Jedną z powszechnych metod...

Gen AI zmieni oblicze cyberbezpieczeństwa

Najnowszy raport Capgemini „Nowe systemy zabezpieczeń, nowe zagrożenia: co AI i Gen AI wnoszą do cyberbezpieczeństwa”, pokazuje, że aż 92% organizacji doświadczyło naruszeń bezpieczeństwa...

Rośnie aktywność chińskich cyberprzestępców. Na celowniku rządy, branża transportowa i – po raz pierwszy – dyplomacja UE

Cyberprzestępcy powiązani z Chinami działają coraz intensywniej, na ich celowniku znajdują się głównie rządy i branża transportowa, a w ostatnim czasie odnotowano także ataki...

Nowa fala ataków cybernetycznych skierowanych przeciwko Ukrainie i Polsce

Zespół Cisco Talos, zajmujący się analizą zagrożeń cybernetycznych, odnotował nową falę ataków prowadzonych przez rosyjskojęzyczną grupę UAT-5647, znaną również jako RomCom. Ataki te, trwające...

Man-in-the-middle, czyli cichy złodziej w cyberprzestrzeni

Man-in-the-middle to rodzaj cyberataku, w którym osoba trzecia przechwytuje komunikację pomiędzy stronami bez ich wiedzy, aby wykraść lub zmodyfikować ważne informacje. Ataki tego rodzaju...

Dyrektywa NIS2: Nowe wyzwania w cyberbezpieczeństwie dla MŚP

Dyrektywa NIS2 ma zmienić sposób, w jaki organizacje w całej Europie zarządzają swoim cyberbezpieczeństwem. Artykuł przygotowany przez Sharp Europe, wyjaśnia, co dyrektywa NIS2 oznacza...

Ekspert: centra danych powinny być traktowane jak infrastruktura krytyczna

Koszt jednej awarii w centrum danych liczony jest w kwotach od 100 tys. do miliona dolarów. Obiekty te przetwarzają ogromne ilości informacji i są odpowiedzialne...

Chińskie grupy cyberprzestępców eskalują ataki na urządzenia brzegowe

Firma Sophos ujawnia szczegóły pięcioletniej operacji obronnej skierowanej przeciwko sponsorowanym przez struktury państwowe chińskim grupom atakującym urządzenia brzegowe, w tym firewalle Sophos. Ich członkowie...

Nowa generacja ataków phishingowych z wykorzystaniem kodów QR. Jak cyberprzestępcy obchodzą zabezpieczenia?

Analitycy z firmy Barracuda Networks zidentyfikowali nową generację ataków phishingowych z użyciem kodów QR. Cyberprzestępcy omijają tradycyjne metody weryfikacji przez formowanie kodów QR ze...

Unia Europejska pracuje nad ochroną przed dezinformacją

Fake news, dezinformacja – czyli rozprzestrzenianie nieprawdziwych informacji w internecie – jest obecnie rozpowszechnionym i niebezpiecznym zjawiskiem. Można fałszować głos każdej osoby, karty do...

Wyciek danych pracowników Amazona

Niemal 3 miliony rekordów danych pracowników – m.in. ich adresy mailowe i numery telefonów wyciekły na skutek incydentu związanego z luką w zabezpieczeniach oprogramowania...

Spada poczucie bezpieczeństwa Polaków w sieci, ale bankowość internetowa wciąż liderem zaufania – wyniki badań Banku Pocztowego

Spada poczucie bezpieczeństwa Polaków w sieci, jednak bankowość internetowa dla 74% Polaków jest nadal najbezpieczniejszym miejscem w sieci – wynika z drugiej fali badań...

UODO nakłada wysoką karę za naruszenie zasad ochrony danych osobowych po ataku ransomware

Urząd Ochrony Danych Osobowych (UODO) ukarał firmę zajmującą się sprzedażą m.in. drzwi antywłamaniowych karą w wysokości ponad 350 tys. zł. Kara została nałożona za...

Raport Cisco Talos Q3 2024: Kradzież tożsamości i ransomware na szczycie incydentów

Najnowszy raport Cisco Talos Incident Response Trends Q3 2024 badający incydenty naruszenia bezpieczeństwa w sieci w 3. kwartale 2024 roku wskazuje, że ataki związane...

Cyberprzestępcy uderzyli w zadłużonych studentów. Przygotowali 7500 wiadomości

Ponad 7,500 wiadomości phishingowych, zaprojektowanych tak, by unikać wykrycia, zostało wysłanych do osób z kredytami studenckimi. Cyberprzestępcy próbowali nabrać swoje ofiary na możliwość...

Dyrektywa NIS2: Rewolucyjne zmiany w cyberbezpieczeństwie dla polskich firm i instytucji

Wdrożenie unijnej dyrektywy NIS2 z zakresu cyberbezpieczeństwa, której implementacja w Polsce obejmie niebawem kilkadziesiąt tysięcy podmiotów z 17 sektorów, stawia przed krajowymi firmami istotne...

Cyberbezpieczeństwo: Przemysł i edukacja na celowniku grup ransomware

W 2024 roku ataki ransomware, pomimo zorganizowanych wysiłków organów ścigania, przeżywają kolejny renesans. Obecnie najczęściej atakowanymi krajami są Stany Zjednoczone, Wielka Brytania oraz Włochy,...

PUODO nakłada kary na instytucje miejskie w Kutnie za naruszenie ochrony danych osobowych

Prezes Urzędu Ochrony Danych Osobowych (PUODO) nałożył kary finansowe na dwie instytucje miejskie w Kutnie – Miejski Ośrodek Pomocy Społecznej (MOPS) i Miejski Ośrodek...

Długi weekend listopadowy: 935 zatrzymanych za jazdę po alkoholu mimo nowych przepisów

935 – tylu kierujących po alkoholu zatrzymano łącznie w dniach 31.10 – 3.11. Dla porównania, w zeszłym roku w okresie między 28.10 a 5.11...

Sąd nakazał prokuraturze przeprowadzić dochodzenie w sprawie wycieku danych klientów sklepu Pandabuy.com

Sąd Rejonowy dla Warszawy-Śródmieścia zobowiązał Prokuraturę Rejonową Warszawa Śródmieście-Północ do zajęcia się sprawą wycieku danych osobowych polskich klientów platformy sprzedażowej Pandabuy.com. W marcu 2024...

Trwa kampania cyberprzestępców podszywających się pod home.pl

Podszywający się pod home.pl rozsyłają mailem informacje o konieczności zapłaty za hosting strony internetowej. W ten sposób, pod groźbą wyłączenia strony, wyłudzają dane...

AI, komputery kwantowe łamiące szyfry i rosnące zagrożenia w mediach społecznościowych – tak ma wyglądać cyberprzestrzeń w 2025 r.

W 2025 roku sztuczna inteligencja i technologie kwantowe mogą stanowić zupełnie nowe zagrożenia dla globalnego bezpieczeństwa cyfrowego. Cyberprzestępcy zamierzają wykorzystać najnowsze technologie do ataków...

Nowelizacja ustawy o cyberbezpieczeństwie: Przedsiębiorcy mogą ponieść milionowe koszty na wymianę sprzętu i licencji

Blisko milion złotych może ponieść jeden przedsiębiorca za wymianę serwerów, komputerów czy kosztów licencji oprogramowania. Czy Ministerstwo Cyfryzacji zna koszty wprowadzenia w życie zmian w...

Phishing, malware, spoofing – kluczowe techniki obrony przed cyberzagrożeniami

E-mail jest dziś podstawowym narzędziem komunikacji w firmach i organizacjach. Jednak jego powszechność czyni go głównym celem cyberataków. Jak się przed nimi chronić? Kluczowe...

Najczęstsze problemy wykrywane podczas audytu ochrony danych osobowych i jak im zapobiec?

Rozporządzenie RODO wskazuje, że dane osobowe to wszelkie informacje odnoszące się do zidentyfikowanej bądź możliwej do zidentyfikowania osoby fizycznej. Mogą one dotyczyć np. numeru...

Wojna hybrydowa Kremla- rosyjski wywiad destabilizuje Europę przez sabotaż, inwigilację i sianie strachu

Służba rosyjskiego wywiadu wojskowego działa w trybie prowadzenia działań zbrojnych – prowadzi pełen wachlarz operacji. Zbieranie informacji polega chociażby na tym, czego doświadczyliśmy w...

Nowe zasady przechowywania danych przez Policję – jak wyrok TSUE może wpłynąć na polskie prawo?

Na mocy art. 20 ustawy o Policji, formacja ta może w Polsce zbierać dane o obywatelach w celu realizacji swoich zadań ustawowych. Norma ta...

Co złodzieje kradną przed świętami? Na czele listy odzież i akcesoria

Kradzieże w sklepach detalicznych to problem, który szczególnie dotyka branżę mody obejmującą odzież, akcesoria i obuwie. Według badań opublikowanych w raporcie Retail Security Survey,...

Cyberprzestępcy próbują wpłynąć na wyniki wyborów w USA

Wraz ze zbliżającymi się wyborami w USA coraz częściej obserwowane są oszustwa phishingowe wymierzone w wyborców, rejestrowanie złośliwych domen podszywających się pod kandydatów oraz...

Skala cyberataków na polski sektor finansowy rośnie. Branża zanotowała niemal 19 tysięcy incydentów cyberbezpieczeństwa w 2023 roku

W 2023 roku CERT odnotował i przeprocesował aż 18 943 przypadków cyberincydentów w samym sektorze finansowym. Stanowi to niemal 25% wszystkich ataków obsłużonych w...

Domowe urządzenia IoT na celowniku hakerów

Check Point Software wskazuje na gwałtowny wzrost liczby cyberataków wymierzonych w urządzenia IoT, co obserwuje się we wszystkich regionach i sektorach. Najwięcej incydentów...

Cyberprzestępcy rozsyłają fałszywe maile o naruszeniu praw autorskich – linki prowadzą do złośliwego oprogramowania

Cyberprzestępcy szukają coraz to skuteczniejszych metod na wykradanie danych. Tym razem rozsyłają maile o rzekomym naruszeniu praw autorskich. Takie wiadomości zawierają link do pobrania...

Wojna zmienia sytuację cyberbezpieczeństwa w Europie – raport ENISA

Cyberprzestępcy nie próżnują, a liczba ataków w Europie gwałtownie rośnie – alarmuje Agencja Unii Europejskiej ds. Cyberbezpieczeństwa (ENISA) w najnowszym raporcie. W obliczu nasilających...

Już nie tylko smartfony i komputery – kolejne urządzenia domowe na liście cyberprzestępców

W Polsce cyberataki są coraz powszechniejszym problemem i dotyczą nie tylko wielkich firm, ale również zwykłych użytkowników internetu. Październik będący Europejskim Miesiącem Cyberbezpieczeństwa to...

8 z 10 ataków phishingowych podszywa się pod Microsoft, Apple lub Google

Wizerunek Microsoftu, Apple’a i Google’a wykorzystywany był w 8 na 10 ataków phishingowych Branża technologiczna pozostaje najczęściej sektorem od który cyberprzestępcy podszywają się...

Coraz częstsze incydenty na polskich lotniskach

W ruchu lotniczym często dochodziło do bardzo drastycznych czy niebezpiecznych sytuacji. Istnieje cały zakres tzw. barier bezpieczeństwa – które powinny prowadzić do tego, żeby...

DORIAN w służbie rozporządzenia DORA: Nowy system ma zwiększać bezpieczeństwo IT w podmiotach finansowych

Już od 17 stycznia 2025 roku we wszystkich krajach Unii Europejskiej stosowane będzie Rozporządzenie DORA. Jego celem jest zwiększenie operacyjnej odporności cyfrowej podmiotów finansowych,...

88% firm w Polsce w ostatnich latach doświadczyło cyberataku. Jak atakują nas cyberprzestępcy?

Jak pokazują najnowsze dane ESET i Dagma Bezpieczeństwo IT, aż 88% firm w Polsce doświadczyło cyberataku w ostatnich 5 latach. W praktyce oznacza to,...

Mija termin wdrażania wymogów NIS 2 w firmach. Tymczasem podmioty z kluczowych branż wciąż są atakowane przez ransomware

Polska ma wdrożyć regulacje zawarte w dyrektywie NIS 2 do swojego porządku prawnego do 17 października br. Przedsiębiorstwa działające w branżach objętych regulacjami muszą...

Manipulacje socjotechniczne i sztuczna inteligencja dominują w wyłudzeniach danych w 2024 roku – raport BIK

Manipulacje i socjotechniki z wykorzystaniem sztucznej inteligencji to najbardziej popularne metody wyłudzania danych w 2024 roku. Osoby, które padają ofiarą fraudów, najczęściej tracą pieniądze...

Cyberbezpieczeństwo w erze postkwantowej – jak się przygotować?

W kontekście cyberbezpieczeństwa coraz głośniej mówi się o zagrożeniu, jakie niosą ze sobą komputery kwantowe oraz potrzebie wprowadzenia kryptografii postkwantowej (PQC - Post Quantum...

Sztuczna inteligencja pomaga hakerom. W Polsce na celowniku przedsiębiorstwa użyteczności publicznej

Rośnie znaczenie grup ransomware. Już 3,8% sieci firmowych doświadczyło próby ataku ransomware – ostrzegają eksperci Check Point Research. Najbardziej narażonym na świecie sektorem jest...

Pokémony zhakowane – wyciek danych gromadzonych przez dziesięciolecia przez producenta gry

Game Freak, japoński producent gier komputerowych, stojący za kultową serią Pokémon, doświadczył poważnego naruszenia danych. O wydarzeniu, któremu nadano nazwę „Teraleak”, poinformował serwis Hackread....

Polska przestrzeń powietrzna coraz częściej naruszana

Polska przestrzeń powietrzna jest ostatnio coraz częściej naruszana. Niestety, zanim nie nastąpi identyfikacja obiektu – że jest to obiekt obcy – do momentu podjęcia...

RODO i cyberbezpieczeństwo: KPMG wskazuje na kluczową rolę branżowych kodeksów postępowania

Od momentu wejścia w życie RODO (Rozporządzenie Ogólne o Ochronie Danych Osobowych) w 2018 roku, zgodność z przepisami dotyczącymi ochrony danych osobowych stała się...

Cyberprzestępcy manipulują nastrojami społecznymi – tym razem chodzi o UE i Mołdawię

Kolejna fala dezinformacji uderza tym razem w Mołdawię. Cyberprzestępcy przeprowadzili kampanię wymierzoną przeciwko staraniom Mołdawii o członkostwo w Unii Europejskiej – informuje Check Point...

Przestarzałe plany i brak audytów: firmy same narażają się na cyberataki

Bierność firm w kwestii cyberbezpieczeństwa to tykająca bomba. Według raportu „State of Enterprise Cyber Risk in the Age of AI 2024”, co dziesiąta firma...

NAJNOWSZE ARTYKUŁY

Osteopatia Kraków
- Reklama -