Oprogramowanie szpiegowskie na radarze Parlamentu Europejskiego

Członkowie Parlamentu Europejskiego przyjęli w tym tygodniu swoje stanowisko w sprawie nowej ustawy mającej na celu wzmocnienie obrony…

Cyberbezpieczeństwo – jak zmniejszyć ROI dla hakerów?

Cyberbezpieczeństwo nie jest już jedynie domeną specjalistów IT. Stało się kluczowym zagadnieniem dla liderów biznesu, rządów i organizacji…

Cyberataki na użytkowników social mediów – jak się przed nimi zabezpieczyć?

Pozbawianie dostępu do kont w mediach społecznościowych, usuwanie ich, a także kradzież pieniędzy z podpiętych do nich kart…

5 technologii kształtujących biznes – prognozy Gartnera na najbliższe lata

Firma Gartner przedstawiła pięć kluczowych technologii, które, jak przewiduje, odmienią biznes w najbliższej przyszłości, czyli mały IoT, łączność…

To może nie być “pomyłka” – jak działają oszustwa SMS-owe?

Cyberprzestępcy wysyłają do innej osoby niewinne SMS-y dotyczące imprezy, wizyty lekarskiej lub spotkania biznesowego. Gdy odpiszesz tej osobie…

10 porad, jak poprawić cyberbezpieczeństwo w firmie

Każda organizacja, niezależnie od wielkości i rynku, na którym działa, jest narażona na ryzyko stania się ofiarą cyberataku.…

Sektor publiczny i prywatny łączą siły, przeciwdziałając cyberzagrożeniom – nowa inicjatywa Palo Alto Networks w Polsce

Podpisane 27 września br. porozumienie zainicjowane przez Palo Alto Networks, znane jako Protokół Ustaleń (MoU), ma na celu…

Strategiczna ochrona w świecie M&A – Jak zabezpieczyć firmę przed cyberatakami?

Fuzje i przejęcia otwierają drzwi do wielu możliwości, ale również narażają firmy na poważne ryzyka cybernetyczne. Bezpieczeństwo cybernetyczne…

Sztuczna inteligencja w służbie przestępców – gdy dzwoni wnuczek AI

Oszuści, korzystając z zaawansowanych technologii rozpoznawania głosu, są w stanie naśladować głosy naszych bliskich z zadziwiającą precyzją. AI,…

Cyberprzestępcy zainteresowani danymi z polskich samorządów

Obecnie w Polsce jest 2477 gmin, a w każdej z nich działa urząd, który na co dzień przetwarza…

Świat jest zainteresowany zabezpieczeniami, ale rynek VPN stoi w miejscu

IDC zaktualizowała taksonomię urządzeń zabezpieczających, co wpłynęło na rozmiar rynku, eliminując przychody z oprogramowania i usług, które nie…

Cisco inwestuje w cyberbezpieczeństwo, kupując Splunk za 28 miliardów dolarów

Splunk Inc., ceniona za swoją unikalną platformę, koncentruje się na rozwoju rozwiązań w dziedzinie cyberbezpieczeństwa. Cena zakupu wyniosła…

GPU grafików na celowniku hakerów. Do czego potrzebują mocy branży kreatywnej?

Najbardziej zagrożeni są przedstawiciele branż wymagających dużej mocy obliczeniowej, takich jak architekci, inżynierowie, a także pracownicy sektora produkcji…

Phishing w Microsoft Teams – Nowa fala ataków i jak się przed nimi obronić

Pierwszy raz luka w zabezpieczeniach została odkryta w czerwcu tego roku. Hakerzy są w stanie przejąć kontrolę nad…

Gigant cyberbezpieczeństwa od teraz w ofercie Asbis

Rozwiązania firmy Norton wzmacniają ofertę ASBIS w zakresie kompleksowych rozwiązań antywirusowych. Do biznesowych rozwiązań związanych z zapewnieniem cyberbezpieczeństwa…

Jakie zagrożenia stoją przed użytkownikami iPhone’ów w 2024 roku?

Cyberprzestępcy mogą wykorzystywać techniki znane z inżynierii społecznej, aby manipulować użytkownikami iOS w celu ujawnienia danych osobowych lub…

Europa vs TikTok – Bitwa o prywatność dzieci czy polityczny teatr?

Irlandzka Komisja Ochrony Danych, wiodący regulator prywatności dla firm Big Tech w Europie, zarzuciła TikTokowi, że proces rejestracji…

Mozilla wydaje awaryjną łatkę usuwającą krytyczną lukę dnia zerowego

Mozilla szybko zareagowała na zagrożenie bezpieczeństwa, udostępniając awaryjną łatkę dla przeglądarki Firefox i klienta pocztowego Thunderbird. Łatka ta…

Cyberataki na Polskę – od banków po Senat. Kto za tym stoi?

Do incydentów związanych z atakami DDoS stale dochodzi także w Polsce. Na przełomie sierpnia i września doszło do całego…

Norwegia na skraju cyberwojny? Tajemnicze aresztowanie i jego geopolityczne implikacje

W ostatnich dniach Norwegia stała się areną międzynarodowego mostu, który łączy technologię, szpiegostwo i geopolitykę. 25-letni student zagraniczny…

Statyczna i dynamiczna analiza złośliwego oprogramowania – jak analizuje się cyberzagrożenia?

Analiza złośliwego oprogramowania to inspekcja głównych komponentów i kodu źródłowego złośliwego oprogramowania w celu zrozumienia jego zachowania, pochodzenia…