KATEGORIA
BEZPIECZEŃSTWO
- ADMINISTRACJA
- BEZPIECZEŃSTWO
- BIZNES
- BLOCKCHAIN
- EDUKACJA
- EKOLOGIA
- EKSPORT
- EMERYTURY
- ENERGETYKA
- FINANSE
- FIRMY
- GIEŁDA I INWESTYCJE
- GOSPODARKA
- GPW
- INFRASTRUKTURA
- INNOWACJE
- INWESTYCJE
- LUDZIE
- MARKETING
- MEDIA
- MEDYCYNA I FARMACJA
- MOTORYZACJA
- NIERUCHOMOŚCI
- ORGANIZACJE POZARZĄDOWE
- OUTSOURCING
- OZE
- PODATKI
- POLITYKA
- PRACA I KARIERA
- PRAWO
- PRZEMYSŁ
- RAPORTY I ANALIZY
- REGIONALNE
- ROPA
- SPORT
- START-UPY
- Styl Życia
- SZKOLENIA I KONFERENCJE
- TECHNOLOGIA
- TRANSPORT I LOGISTYKA
- TRENDY 2019
- TRENDY 2020
- TURYSTYKA I HOTELARSTWO
- UBEZPIECZENIA
- UNIA EUROPEJSKA
- WALUTY
- WIDEO
- WIDEO
- ZARZĄDZANIE
- ŻYWNOŚĆ I ROLNICTWO
Bloatware – ukryte oprogramowanie na Twoim nowym sprzęcie – jak się go pozbyć?
Redakcja -
Użytkownikom laptopów czy smartfonów zdarza się zauważyć, że po uruchomieniu nowego sprzętu od innego producenta pojawiają się na nim aplikacje, których nie było na...
Polacy obawiają się o bezpieczeństwo danych w sieci – aż 78% martwi się o swoje finanse i prywatność
Redakcja -
W dzisiejszych czasach internet stał się integralną częścią codziennego życia. Badania wskazują, że większość Polaków spędza w sieci nawet po kilka godzin dziennie....
Oszuści grasują na portalach randkowych. Eksperci ostrzegają. Klientom grozi tzw. świniobicie
Redakcja -
Eksperci alarmują, że cyberprzestępcy coraz częściej stosują nowe metody w celu dokonywania oszustw związanych z inwestowaniem w kryptowaluty. Jednocześnie korzystają ze starych i znanych...
Cyberszpiedzy nie odpuszczają Ukrainie i jej sojusznikom z NATO
Redakcja -
Analitycy ESET odkryli kolejne próby cyberataków ze strony cyberszpiegowskiej grupy Gamaredon, głównie wymierzone w ukraińskie instytucje rządowe i wojskowe.
W ciągu roku (okres...
Coraz większe wydatki na cyberzabezpieczenia, ataki są coraz bardziej groźne
Redakcja -
Gartner prognozuje wzrost wydatków na cyberbezpieczeństwo w 2025 roku o 15 proc. To sygnał, że cyberataki są coraz groźniejsze.
Globalne wydatki przedsiębiorstw na bezpieczeństwo cyfrowych...
Aplikacja „WalletConnect” z Google Play przez 5 miesięcy okradała użytkowników z kryptowalut
Redakcja -
Cyberprzestępcy po raz kolejny uderzyli w posiadaczy kryptowalut. Badacze z Check Point Research odkryli istnienie złośliwej aplikacji „WalletConnect”, która przez niemal pięć miesięcy działała...
Nowa fala zaawansowanych ataków phishingowych: Infostealery wykradają dane
Redakcja -
Analitycy zagrożeń Barracuda zaobserwowali pojawienie się zaawansowanych i podstępnych ataków phishingowych, których celem jest wykradanie niespotykanie szerokiego zakresu wrażliwych informacji.
Cyberprzestępcy wykorzystują w nich złośliwe...
Ataki ransomware w Polsce: mniej powszechne, ale wciąż groźne
Redakcja -
W ostatnich latach ataki ransomware stały się jednym z najpoważniejszych zagrożeń dla firm i instytucji na całym świecie. W 2023 roku ich ofiarą padło...
Ogranicz użycie internetu w czasie powodzi – telekomunikacja kluczowa dla służb ratunkowych
Redakcja -
Specjaliści od zarządzania kryzysowego i cyberbezpieczeństwa zwracają się do mieszkańców z terenów powodziowych z apelem oraz prośbą o ograniczenie korzystania z infrastruktury telekomunikacyjnej. Za...
Prezesi i dyrektorzy najbardziej narażeni na cyberataki
Redakcja -
Już 20% badanych pracowników polskich firm przyznaje, że padło ofiarą cyberataku w miejscu pracy, a aż 34% respondentów zna osobę, która również doświadczyła...
Bezpieczeństwo chmury nie jest mocną stroną firm. 76% profesjonalistów zgłasza braki w umiejętnościach kadr.
Redakcja -
W ciągu ostatniego roku 61% organizacji doświadczyło przynajmniej jednego incydentu związanego z korzystaniem z chmury publicznej
Kolejną istotną barierą jest niedobór wykwalifikowanych pracowników:...
Oszuści wzięli na celownik kredytobiorców. Przestępcy podszywają się pod kancelarie prawne i oferują „pomoc” w walce z bankami
Redakcja -
Do szeroko opisywanych w mediach oszustw, np. „na wnuczka” czy „na policjanta” dochodzi kolejne. Teraz przestępcy podają się za kancelarie prawne specjalizujące się w...
150 fałszywych zbiórek dla powodzian. Hakerzy żerują na ludzkiej tragedii
Redakcja -
Kiedy tysiące Polaków próbuje stanąć na nogi po dramatycznej powodzi, cyberprzestępcy nie śpią. Próbują wykorzystać dobre serca darczyńców chcących pomóc poszkodowanym. Do dziś policja...
Hurt i detal atakowany 1670 razy w tygodniu. Hakerzy wykradli dane klientów Ochnika
Redakcja -
W ostatnich dniach doszło do cyberataku na firmę Ochnik, jedną z czołowych polskich marek odzieżowych, a także na polskiego przedstawiciela New Balance, pickypica.com oraz...
Wyciek danych z Ochnik
Redakcja -
18.09.2024 r. doszło do naruszenia ochrony danych osobowych w firmie będącej partnerem technicznym marki Ochnik. Co na ten moment wiemy o wspomnianym incydencie?
Wyciek danych...
Szykują się poważne zmiany związane z cyberbezpieczeństwem – nowelizacja ustawy o Krajowym Systemie Cyberbezpieczeństwa
Redakcja -
Trwają prace nad nowelizacją ustawy o KSC, czyli Ustawy o Krajowym Systemie Cyberbezpieczeństwa. Aktualizację ustawy wymusza unijna dyrektywa NIS2, ale to także dobra okazja...
Cisco Talos: grupa hakerów z Chin manipuluje wynikami wyszukiwarek internetowych
Redakcja -
Zespół Cisco Talos wykrył działalność grupy hakerów DragonRank, która wykorzystuje zaawansowane techniki malware oraz narzędzia z zakresu black hat SEO, w celu manipulowania wynikami...
KE wzywa Apple do dalszego otwierania iOS. Czy to dobry pomysł z perspektywy użytkowników?
Redakcja -
Komisja Europejska wezwała Apple do wypełnianiu obowiązku w zakresie interoperacyjności wynikającej z ustawy o rynkach cyfrowych („DMA”). Na mocy ustawy DMA, Apple musi zapewnić...
Gmail, bitly i kody QR coraz częściej wykorzystywane w cyberatakach
Redakcja -
Liczba ataków Business Email Compromise wzrosła w ciągu ostatnich 12 miesięcy i stanowi dziś 10,6% wszystkich ataków z wykorzystaniem wiadomości e-mail. Przejęcia konwersacji również...
Cyberbezpieczeństwo w polskich firmach: brak szkoleń, testów i oprogramowania antywirusowego
Redakcja -
Tylko 59% firm deklaruje, że korzysta z oprogramowania antywirusowego.
Ponad połowa pracowników nie przeszła od 5 lat ani jednego szkolenia z cyberbezpieczeństwa.
Jedynie...
Dyrektywa NIS2 zaostrza wymogi cyberbezpieczeństwa: Outsourcing IT jako klucz do spełnienia regulacji i optymalizacji kosztów
Redakcja -
W odpowiedzi na rosnące niebezpieczeństwa cybernetyczne Unia Europejska wprowadziła Dyrektywę NIS2, która znacząco zaostrza wymagania dotyczące ochrony przed cyberatakami w kluczowych sektorach. Celem nowych...
Jeśli Ukraina upadnie, to Polska będzie następna
Redakcja -
Ostatnio pojawiły się informacje, iż Stany Zjednoczone prawdopodobnie zniosą ograniczenie używania broni – jeżeli chodzi o zasięg i używanie jej na terenie Rosji przez...
Irańska grupa hakerów APT34 atakuje rząd Iraku – nowatorskie narzędzia Veaty i Spearal w grze
Redakcja -
Grupa hakerów powiązana z Iranem przeprowadza bezprecedensowy atak na rząd Iraku.
Za napaścią stoją związani z Iranem cyberprzestępcy z grupy APT34, znanej również...
Cyberatak i naruszenie danych głównymi zagrożeniami dla sektora publicznego według raportu Aon
Redakcja -
Cyberatak lub naruszenie danych są najistotniejszymi zagrożeniami dla sektora publicznego, zarówno obecnie, jak i w perspektywie najbliższych trzech lat – wynika z raportu...
Edukacja ponownie celem cyberprzestępców. RansomHub atakuje użytkowników Windows, macOS i Linuksa
Redakcja -
Dwie grupy ransomware – RansomHub oraz Meow Ransomware – stoją za serią niszczycielskich ataków szyfrujących dane, które realizowane były w sierpniu. Najczęściej atakowane są...
Laboratorium EY i Politechnika Krakowska pokazują, jak chronić systemy przemysłowe przed cyberatakami
Redakcja -
W czasach, gdy cyberprzestępcy z łatwością mogą wykorzystać pojedyncze, podatne urządzenie do ataku na kluczowe procesy całej firmy, ignorowanie bezpieczeństwa teleinformatycznego to zbyt kosztowne...
Znane grupy cyberprzestępcze łączą siły, by atakować MŚP w Europie i Azji – Polska wśród najczęściej atakowanych krajów
Redakcja -
Analitycy ESET odkryli, że kilka znanych grup cyberprzestępców zaczęło ze sobą współpracować, aby jeszcze skuteczniej atakować małe i średnie przedsiębiorstwa. Tym razem ofiarami ataków...
Polska na celowniku cyberprzestepców: w 2024 r. liczba ataków może przekroczyć 100 tys.
Redakcja -
W 2023 roku Polska doświadczyła 80.000 cyberataków (wzrost o 100 proc. do 2022)
W 2024 roku Polska liczba ataków może przekroczyć nawet 100.000.
...
Open source a cyberbezpieczeństwo: strategie ochrony przed zagrożeniami
Redakcja -
Idea open source początkowo nie budziła zbyt dużego zaufania organizacji, czego głównym powodem była obawa o jakość i bezpieczeństwo kodu. Regularna praca nad PR-em...
Polski sektor detaliczny pod ostrzałem cyberataków – straty przedsiębiorstw i konsumentów rosną
Redakcja -
Z badania Adyen Retail Report 2024 wynika, że 1 na 3 polskie przedsiębiorstwo handlu detalicznego (30 proc.) tylko w ciągu zeszłego roku padło ofiarą...
Władysław Kosiniak-Kamysz ogłosił nowe kontrakty zbrojeniowe na MSPO
Redakcja -
W piątek, 6 września 2024 r., podczas ostatniego dnia Międzynarodowego Salonu Przemysłu Obronnego (MSPO) w Kielcach, wicepremier i minister obrony narodowej Władysław Kosiniak-Kamysz ogłosił...
Techwear i smart fashion na celowniku cyberprzestępców
Redakcja -
Przemysł modowy może być kolejną ofiarą cyberprzestępców – ostrzegają eksperci firmy Check Point. Koncepcje takie jak technomoda (ang. techwear) czy inteligentna moda (smart fashion)...
Rosyjski dron nad Polską. Potrzebny jest nowy wojskowo-cywilny System Monitoringu Polskiego Nieba
Redakcja -
W celu zminimalizowania ryzyka następstw potencjalnych wlotów nad Polskę obcych, zagrażających dronów czy innych obiektów latających należy stworzyć wspólny wojskowo-cywilny System Monitoringu Polskiego Nieba....
Generatywna AI pod lupą: 44% firm już doświadczyło negatywnych skutków jej wykorzystania
Redakcja -
Dwa na pięć przedsiębiorstw (44%) na świecie już doświadczyło negatywnych konsekwencji związanych z użyciem generatywnej sztucznej inteligencji – wynika z badania agencji McKinsey. Ponad...
89% firm doświadczyło incydentu naruszenia bezpieczeństwa Kubernetes w 2023 r.
Redakcja -
Niemal 9 na 10 firm na świecie doświadczyło w ubiegłym roku co najmniej jednego incydentu naruszenia bezpieczeństwa w środowisku Kubernetes – wynika z raportu...
Kryzys w cyberbezpieczeństwie: Luka kadrowa i rosnące potrzeby firm wymagają nowego podejścia
Redakcja -
Na świecie brakuje już nawet 4 mln pracowników z dziedziny cyberbezpieczeństwa, a zapotrzebowanie na nich coraz szybciej rośnie. Szansą na zażegnanie tego kryzysu są...
Pierwszy polski myśliwiec F-35 “Husarz”
Redakcja -
28 sierpnia 2024 roku, podczas obchodów Święta Lotnictwa Polskiego, odbyła się w USA uroczysta prezentacja pierwszego myśliwca F-35 zakupionego przez Polskę. Wydarzenie to jest...
42% ataków e-mailowych wymierzonych w większe firmy wykorzystuje phishing lateralny
Redakcja -
Nowy raport Barracuda Threat Spotlight pokazuje, że organizacje liczące kilka tysięcy pracowników lub więcej są najbardziej narażone na phishing lateralny. Polega on na tym,...
Telegram: Ciemna strona anonimowości
Redakcja -
Niedawne aresztowanie szefa aplikacji Telegram, oskarżonego o umożliwianie działalności grupom przestępczym, zwróciło uwagę świata na sprawę równowagi pomiędzy ochroną prywatności użytkowników a koniecznością zapobiegania...
Wzrost płacy minimalnej przyspieszy cyfryzację w branży ochrony
Redakcja -
Rząd zaproponował podwyższenie minimalnego wynagrodzenia za pracę od 1 stycznia 2025 roku do kwoty 4626 złotych brutto. Równolegle, minimalna stawka godzinowa dla niektórych umów...
Jak stworzyć tarczę ochronną monitorującą Polskie Niebo? – komentarz ekspercki
Redakcja -
„Dowódca Operacyjny Rodzajów Sił Zbrojnych generał Maciej Klisz poinformował, że na terytorium Polski wleciał prawdopodobnie bezpilotowy statek powietrzny, znajduje się prawdopodobnie na terenie gminy...
Cisco wyposaża polską policję w mobilne centrum IT
Redakcja -
Porozumienie jest elementem programu Cisco Country Digital Acceleration (CDA), wspierającego cyfrową transformację kraju poprzez określone inicjatywy w zakresie cyfryzacji, które przyspieszają rozwój gospodarczy, tworzenie...
E-mail, który może kosztować miliony
Redakcja -
Prowadzący phishingowy atak cyberprzestępca przyjmuje fałszywą tożsamość, aby oszukać ofiarę i wyłudzić od niej wrażliwe informacje, zazwyczaj za pośrednictwem poczty elektronicznej. Wiadomości te często...
Połowa firm z sektora MŚP naraża dane osobowe pracowników na ryzyko – 23% przekazuje je w sposób niezabezpieczony
Redakcja -
Połowa firm z sektora MŚP przekazuje dane osobowe swoich pracowników współpracującym z nimi biurom księgowo-rachunkowym. I choć zdecydowana większość przedsiębiorców uważa, że są one...
E-sport na celowniku hakerów
Redakcja -
Wraz z szybkim wzrostem popularności e-sportu, cyberzagrożenia zaczynają przybierać na sile, stawiając pod znakiem zapytania przyszłość tej dynamicznie rozwijającej się branży. Czy igrzyska olimpijskie...
Granica pod kontrolą? Bilans 70 dni strefy buforowej na granicy polsko-białoruskiej
Redakcja -
Od 13 czerwca 2024 roku na granicy polsko-białoruskiej obowiązuje strefa buforowa, której celem jest zwiększenie bezpieczeństwa i ograniczenie nielegalnej migracji. Inicjatywa ta, będąca odpowiedzią...
Sophos: podmioty infrastruktury krytycznej coraz częściej płacą okup za odzyskanie danych
Redakcja -
67 proc. przedsiębiorstw zaliczanych do infrastruktury krytycznej (branża energetyczna, naftowo-gazowa i użyteczności publicznej) zostało zaatakowanych przy użyciu oprogramowania ransomware w 2024 roku. Z badań...
Haker przypadkowo ujawnił własną tożsamość. Twórca Styx Stealer złapany na gorącym uczynku
Redakcja -
Nowe złośliwe oprogramowanie Styx Stealer okazało się być zagrożeniem również dla jego twórcy. Narzędzie miało wykradać dane użytkowników, tymczasem, za sprawą prostego błędu, haker...
SIM SWAP – oszustwo zagrażające twoim finansom i prywatności
Redakcja -
SIM SWAP to rodzaj oszustwa polegający na pozyskaniu duplikatu karty SIM ofiary, dzięki czemu oszuści zyskują możliwość wykonywania połączeń oraz wysyłania i odbierania...
Poważna luka w zabezpieczeniach aplikacji Microsoft na macOS – ryzyko nieuprawnionego dostępu do kamery i mikrofonu
Redakcja -
Grupa Cisco Talos odkryła osiem luk w zabezpieczeniach aplikacji Microsoft dla systemu macOS, które potencjalnie mogłyby być wykorzystane przez złośliwe oprogramowanie do nieautoryzowanego dostępu...
NAJNOWSZE ARTYKUŁY
- Reklama -