Międzynarodowy Dzień Ochrony Danych Osobowych – firm nie stać na wyzwania związane z ochroną danych

Najnowsze badania ISACA ujawniają niepokojącą rzeczywistość w zakresie ochrony danych osobowych. Firmy na całym świecie zmierzają się z…

Jakiego antywirusa wybrać i na co zwrócić uwagę podczas wyboru?

Teoretycznie wszyscy wiemy, że korzystając z internetu, zawsze powinniśmy zachować odpowiednie środki ostrożności. W praktyce jednak okazuje się,…

Tego NIE rób – 4 błędy przy wdrażaniu strategii Zero Trust

W dzisiejszym świecie cyfrowym, gdzie praca zdalna i technologie chmurowe radykalnie zmieniają krajobraz IT, bezpieczeństwo danych stało się…

W jaki sposób AI i analityka zapewnią ludziom zdrowie, bezpieczeństwo i rozwój w 2024 roku? – prognozy ekspertów SAS 

W idealnym państwie, instytucje publiczne odgrywają kluczową rolę w podnoszeniu standardów życia, bezpieczeństwa i zdrowia obywateli, coraz częściej…

Cyberatak na Microsoft – firma twierdzi, że rosyjscy hakerzy uzyskali dostęp do maili managerów wyższego szczebla

W ostatnich dniach świat technologii został wstrząśnięty informacją o skoordynowanym cyberataku na Microsoft, przeprowadzonym przez hakerów rzekomo wspieranych…

Wybierasz się do seniorów na Dzień Babci i Dziadka? Ostrzeż ich przed cyberoszustwami

W dobie coraz większej obecności starszych osób w świecie cyfrowym, ich zdolność do adaptacji technologicznej idzie w parze…

Pierwsza krytyczna aktualizacja Chrome w tym roku. Aktualizuj jak najszybciej

Google zajmuje się pierwszym w tym roku krytycznym problemem bezpieczeństwa przeglądarki Chrome, wydając ważne aktualizacje dla użytkowników komputerów…

Konferencja COP 28 celem ataków DDoS

Na szczycie klimatycznym COP 28, organizacje ekologiczne stały się celami intensywnych ataków DDoS, co stanowi znaczącą eskalację w…

Komputery kwantowe – czy to koniec prywatności, jaką znamy?

Komputery kwantowe, będące na styku najnowszych osiągnięć technologicznych i naukowych, stanowią potencjalną rewolucję w sposobie przetwarzania danych, obiecując…

Branża telco coraz bardziej drży o cyberbezpieczeństwo

W 2024 roku, firmy telekomunikacyjne stoją przed złożonymi wyzwaniami związanymi ze zmieniającymi się wymogami w zakresie prywatności, bezpieczeństwa…

Firmy nie wiedzą, czy podlegają NIS2

Unia Europejska wprowadza dyrektywę NIS2, która ma zrewolucjonizować obecne podejście do cyberbezpieczeństwa. Wprowadzając szereg nowych wymogów i potencjalnych…

Stare podatności, nowe narzędzia, czyli cyberbezpieczeństwo w 2024 roku

W 2024 roku, cyberbezpieczeństwo stoi na progu nowej ery wyzwań i innowacji. Postęp w sztucznej inteligencji i rosnące…

Nowa metoda ransomware – na czym polega swatting?

Cyberprzestępcy stosujący ransomware rozszerzają swoje metody działania, przechodząc od tradycyjnego blokowania danych do bardziej bezpośrednich i zuchwałych form…

Wyzwania i strategie w świecie danych: zarządzanie cyklem życia aktywów w epoce cyfrowej

W erze cyfrowej, dane stanowią kręgosłup strategii firmowych, a ich ochrona jest kluczowa dla trwałości i sukcesu organizacji.…

Pod lupą cyberbezpieczeństwa: Dwie luki w Chrome i Open Source otwartymi furtkami dla hakerów

W obecnej erze cyfrowej, bezpieczeństwo internetowe stało się kluczowym elementem ochrony zarówno indywidualnych użytkowników, jak i dużych organizacji.…

Airbus chce przejąć kluczowy dział Atos

Airbus prezentuje strategiczny ruch, składając ofertę przejęcia działu Big Data & Security (BDS) francuskiej firmy Atos. Ta transakcja,…

Sztuczna inteligencja najlepszym przyjacielem hakerów – prognozy Check Point na 2024 rok

W 2024 roku, ze względu na rozwój sztucznej inteligencji, będziemy świadkami wzrostu roli tzw. „aktorów zagrożeń” w cyberprzestrzeni.…

Cyberoszuści wykorzystują niedobór Ozempicu na rynku. Pacjenci korzystający z leku powinni mieć się na baczności

W jaki cyberprzestępcy wykorzystują globalny niedobór popularnego leku na cukrzycę typu 2, Ozempic, w celu oszukiwania pacjentów? Oszuści…

W 2024 rok wkraczamy z poważnymi wyzwaniami cyberbezpieczeństwa. Poznaj 4 z nich

W 2024 roku cyberprzestępczość osiąga nowy poziom profesjonalizacji, stawiając przed firmami i ich Chief Information Security Officers (CISO)…

Polska na cyfrowej fali: inwestycje w AI, bezpieczeństwo i 5G

Rozwój sztucznej inteligencji i jej właściwa implementacja w różnych gałęziach gospodarki, inwestycje w bezpieczeństwo cyfrowe, a także wdrożenia…

To phishing – co zrobić, gdy już staliśmy się ofiarą ataku?

W erze cyfrowej, gdzie każde kliknięcie może być drzwiami do naszej prywatności, phishing stał się jednym z największych…