Olimpiada w Paryżu – jak wykorzystali ją oszuści?

Zakończone niedawno Igrzyska Olimpijskie w Paryżu stały się celem cyberprzestępców, którzy wykorzystali to globalne wydarzenie do promowania fałszywych…

Krytyczna luka w procesorach AMD. Co musisz wiedzieć o Sinkclose?

Wykryto poważną lukę bezpieczeństwa w procesorach AMD, która przez osiemnaście lat pozostawała niezauważona. Problem dotyczy milionów urządzeń na…

Spoofing GPS – Czy ataki na GPS mogą zachwiać przyszłością lotnictwa?

Lotnictwo cywilne stanęło w obliczu nowego zagrożenia, jakim jest gwałtowny wzrost liczby ataków typu "GPS spoofing". Te cyfrowe…

Cyberzagrożenia napędzają wzrost Akamai – firma podnosi prognozy na trzeci kwartał

Akamai Technologies ogłosił, że jego prognozy przychodów i zysków za trzeci kwartał 2024 roku przekroczyły oczekiwania analityków. Wzrost…

Pasmo bazowe 5G pod lupą – Odkryto poważne zagrożenia dla użytkowników smartfonów

Amerykańscy badacze ujawnili poważne luki w zabezpieczeniach pasma bazowego technologii 5G, które mogą stanowić zagrożenie dla prywatności użytkowników smartfonów…

AI w cyberbezpieczeństwie: Sojusznik czy wróg?

Sztuczna inteligencja (AI) jest jednym z najczęściej poruszanych tematów technologicznych ostatnich lat, a jej potencjał jest porównywany do…

Microsoft wprowadza nową politykę oceny pracowników. Od teraz będą oceniani za bezpieczeństwo

W odpowiedzi na liczne incydenty naruszające bezpieczeństwo, Microsoft ogłosił znaczące zmiany w ocenie swoich pracowników. Firma wprowadza nową politykę, która…

Samochód niebyt pilnie strzeżoną kopalnią danych osobowych

Codzienne podróże, prywatne rozmowy telefoniczne, a nawet ulubione trasy i stacje radiowe – wszystko to może stać się…

AI w roli cyberprzestępcy – tego boją dyrektorzy ds. ryzyka

Raport Gartnera ujawnił, że w drugim kwartale 2024 roku r. wśród dyrektorów ds. ryzyka korporacyjnego rosną obawy dotyczące…

GenAI zwiększa ryzyko wycieku danych wrażliwych

Najnowsze badania opublikowane przez Netskope ujawniają, że dane regulowane stanowią ponad jedną trzecią wrażliwych danych udostępnianych aplikacjom generatywnej…

Nowy gracz na rynku Secure Service Edge: Microsoft Entra Suite

Segment Secure Service Edge (SSE) do tej pory był zdominowany przez trzech kluczowych graczy: Netskope, Zscaler i Palo…

Co dalej z Chat control?

20 czerwca 2024 r. Rada UE miała głosować w sprawie dalszych losów kontrowersyjnego projektu rozporządzenia potocznie nazywanego Chat…

UTM w administracji publicznej – najczęstsze błędy w konfiguracji firewall i jak ich unikać

Firewall to podstawowa bariera ochronna przed atakami sieciowymi i jedno z urządzeń, na których dofinansowanie można uzyskać w…

Już dziś rozpoczynają się Letnie Igrzyska Olimpijskie w Paryżu. Z okazji korzystają także cyberprzestępcy

Już dziś rozpoczynają się długo wyczekiwane Letnie Igrzyska Olimpijskie w Paryżu. To wielkie wydarzenie sportowe przyciąga uwagę milionów…

Katastrofalna aktualizacja CrowdStrike: Co poszło nie tak 19 lipca?

19 lipca był czarnym dniem dla Crowdstrike, wiodącego dostawcy rozwiązań bezpieczeństwa cybernetycznego. Błąd w aktualizacji oprogramowania Sensor Tower…

Kongres wzywa szefa CrowdStrike do wyjaśnienia awarii

George Kurtz, dyrektor generalny firmy CrowdStrike specjalizującej się w cyberbezpieczeństwie, znalazł się pod ogromną presją po poważnym błędzie…

Premiera GTA VI: Fałszywe reklamy na Facebooku zagrażają graczom

Z niecierpliwością wyczekiwana premiera GTA VI na PlayStation 5 i Xbox Series planowana jest na jesień 2025 roku.…

Cyberprzestępcy wykorzystują zamach na Trumpa. Jak nie dać się zwieść?

Od połowy lipca eksperci z Bitdefender Labs zauważają niepokojący trend związany z kampaniami deepfake wideo, które mają na…

Inwestycje w cyberbezpieczeństwo firmy – to się opłaca

Bezpieczeństwo IT staje się kluczowym elementem strategii każdej firmy, niezależnie od jej wielkości czy branży. W obliczu rosnącej…

Zagrożenia cybernetyczne związane z AI: Pracownicy czują się nieprzygotowani

Rozwój sztucznej inteligencji (AI) nie tylko przynosi nowe możliwości, ale także stwarza nowe zagrożenia, z którymi pracownicy często…

Cyberbezpieczeństwo w firmie – co to jest Red Teaming i dlaczego warto go stosować?

Firmy stoją przed ogromnym wyzwaniem, jakim jest skuteczna ochrona swoich danych i systemów. W dobie, gdy zagrożenia stają…