Cyberatak na sekrety Beverly Hills – Prywatne zdjęcia pacjentów kliniki plastycznej mogą wyciec do sieci

Pacjenci kliniki chirurgii plastycznej w Beverly Hills stają w obliczu potencjalnego horroru związanego z ujawnieniem bardzo wrażliwych zdjęć…

Rosyjski haker aresztowany w Arizonie

Ruslan Magomedovich Astamirov, 20-letni Rosjanin, został aresztowany w Arizonie i oskarżony przez Departament Sprawiedliwości USA (DOJ) o wdrażanie…

Ukraińscy politycy na celowniku hakerów z RomCom Threat Group

Zgodnie z najnowszym raportem BlackBerry Threat Research zespół cyberprzestępców znany jako RomCom koncentruje ataki na ukraińskich politykach i…

Ponad cyberobronę – Jak reagować na naruszenia bezpieczeństwa?

W dzisiejszej erze cyfrowej odpowiedzialność firm wykracza poza zwykłe zapobieganie zagrożeniom cybernetycznym. Wiąże się to również z wiedzą,…

Sztuczna Inteligencja w Cyberbezpieczeństwie: Przyjaciel czy Wróg?

Krajobraz cyberbezpieczeństwa stale ewoluuje, a wraz z postępem technologicznym zmieniają się narzędzia i taktyki stosowane zarówno przez cyberprzestępców,…

3 najgroźniejsze typy złośliwego oprogramowania

Eksperci do spraw cyberbezpieczeństwa z firmy Bitdefender od wielu lat ostrzegają internautów, że złośliwe oprogramowanie jest niebezpieczne nie…

Dark Frost Botnet atakuje branżę gier

Eksperci do spraw cyberbezpieczeństwa zidentyfikowali botnet o nazwie Dark Frost Botnet, który bezpośrednio atakuje deweloperów gier komputerowych. Złośliwe…

Aplikacja Vault w rękach dzieci to przepis na kłopoty

Coraz więcej dzieci i nieletnich używa aplikacji Vault do ukrywania zdjęć, plików multimedialnych i innych aplikacji przed rodzicami.…

Wykorzystanie ludzkich słabości – Anatomia ataków BEC

Ataki Business Email Compromise (BEC) są cyberniebezpieczeństwami, które mają jeden z największych wpływów finansowych w ostatnich latach. BEC…

Rosnący trend używania skradzionych kart w grach online: co musisz wiedzieć?

Gry online znacznie się rozwinęły w ostatnich latach, a miliony graczy na całym świecie dokonują zakupów dodatkowych zawartości…

Cyberbezpieczeństwo w edukacji

Szkoły były tradycyjnie postrzegane jako bezpieczne schronienie dla uczniów; miejsce, w którym dzieci mogą się uczyć i rozwijać…

Luka w Zabezpieczeniach WordPress Naraziła Miliony Witryn

Badacze z platformy bezpieczeństwa i monitorowania witryn Patchstack odkryli niedawno poważną lukę w zabezpieczeniach popularnej wtyczki WordPress Essential…

Dlaczego potrzebujesz VPN z obsługą IPv6?

W dzisiejszych czasach ochrona prywatności nie powinna już być uznawana za opcjonalną. Naruszenia prywatności przybierają różne formy; rządy,…

Porzucona wtyczka do WordPress wykorzystywana do cyberataków

Firma Sucuri zajmująca się cyberbezpieczeństwem odkryła nową falę ataków wymierzonych w witryny WordPress, która wykorzystuje porzuconą wtyczkę o…

9 porad, jak chronić swoje pieniądze przez kradzieżą

Zgodnie z najnowszym raportem Targeting Scams sporządzonym przez Australijską Komisję Konkurencji i Konsumentów (ACCC) w 2022 r. oszuści…

Jak XDR zwiększa odporność cybernetyczną w dobie braku specjalistów cybersec?

W ostatnich latach, ze względu na rosnące zagrożenia cybernetyczne, firmy z różnych branż muszą zwiększyć świadomość i zabezpieczenia…

Jak zabezpieczyć swój iPhone przed atakami szpiegowskimi?

Oprogramowanie szpiegujące QuaDream Reign atakuje właścicieli iPhonów, w szczególności polityków, celebrytów i inne osoby publiczne, już od 2021…

Wyzwania związane z cyberbezpieczeństwem, przed którymi stoją firmy w 2023 roku

Zespół Bitdefender niedawno opublikował coroczny raport dotyczący cyberzagrożeń, który przedstawia aktualne trendy i potrzeby zespołów do spraw cyberbezpieczeństwa.…

Wirus Balada Injector atakuje strony internetowe WordPress

Szeroko zakrojona, długotrwała złośliwa kampania Balada Injector atakująca strony internetowe WordPress doprowadziła do zainfekowania około 1 miliona witryn…

Zyski na papierze, straty w rzeczywistości: Oszustwa kryptowalutowe

Departament Sprawiedliwości Stanów Zjednoczonych (DoJ) przejął 112 milionów dolarów z sześciu kont wykorzystywanych do prania brudnych pieniędzy pochodzących…

Czym są wycieki DNS i jak ich uniknąć?

W dzisiejszym cyfrowym świecie ochrona prywatności i trzymanie działań online z dala od wścibskich oczu mają kluczowe znaczenie.…