Statyczna i dynamiczna analiza złośliwego oprogramowania – jak analizuje się cyberzagrożenia?

Analiza złośliwego oprogramowania to inspekcja głównych komponentów i kodu źródłowego złośliwego oprogramowania w celu zrozumienia jego zachowania, pochodzenia…

Co zrobić, gdy dasz się złapać w pułapkę phishingu?

Błędy ortograficzne, gramatyczne, próby zastraszania, brak spójności – to tylko niektóre z językowych niezręczności, po których najczęściej rozpoznać…

Krytyczne luki w routerach Asus

Trzy routery Asus - RT-AX55, RT-AX56U i RT-AC86U - są podatne na błędy, które potencjalni atakujący mogą wykorzystać…

Prywatność czy bezpieczeństwo? Google uruchamia nową funkcję Chrome chroniącą przed phishingiem

Google Chrome, jedna z najpopularniejszych przeglądarek internetowych na świecie, niedawno wprowadziła serię innowacji mających na celu zwiększenie bezpieczeństwa…

Cyberbezpieczeństwo seniorów – jak o nie zadbać?

Według Internet Crime Complaint Center (IC3) FBI, oszustwa dotyczące osób starszych kosztowały Amerykanów w wieku powyżej 60 lat…

Mrożący raport IBM – tylko 1 na 3 organizacje samodzielnie wykrywa wyciek danych

Według najnowszego raportu IBM Security, cyberbezpieczeństwo stało się jednym z najważniejszych wyzwań dla organizacji na całym świecie. W…

Phishing wykorzystujący klęski żywiołowe – uważaj, komu dajesz pieniądze

Klęski żywiołowe i katastrofy pogodowe mogą spowodować wiele ofiar i zniszczeń. Ponadto tragedia ludzka skłania wielu wrażliwych wolontariuszy…

400 000 stron na WordPressie zagrożonych – jak się chronić?

Jeśli jesteś jednym z tych, którzy myślą, że "to się mnie nie dotyczy", bo masz stronę na WordPressie…

NIS2 – Jak uniknąć wielomilionowej grzywny i spać spokojnie?

NIS2 to zaktualizowana wersja dyrektywy NIS, która weszła w życie w maju 2018 roku. Jest to zbiór wytycznych…

Twoje dziecko właśnie zaczęło nowy rok szkolny? Przypomnij sobie te ważne dane

To już dziś - oficjalny koniec wakacji, czyli pierwszy dzień roku szkolnego. Dzieci i młodzież wracają do szkół.…

Jak edukacja w cyberbezpieczeństwie może zwiększyć bezpieczeństwo danych osobistych?

Edukacja w obszarze cyberbezpieczeństwa przy zapobieganiu zagrożeniom jest najistotniejsza. Świadomość tego, że świat cyfrowy to nie tylko praca,…

Intel zbiera przykre żniwo Downfall. W USA szykują pozew zbiorowy

Intel znalazł się w trudnej sytuacji. Firma zaleca aktualizację mikrokodu dla swoich procesorów w celu naprawy poważnego błędu…

Po co cyberprzestępcom dane naszych dzieci?

Pierwszy września to nie tylko czas nowych zeszytów i kredek. To również moment, w którym technologia staje się…

Cyberatak na francuski urząd pracy. Eksperci ostrzegają “To tylko początek”

W ostatnich dniach świat obiegła alarmująca wiadomość: aż 10 milionów osób korzystających z usług francuskiego urzędu pracy, Pôle…

Kolejnych 12 pociągów stanęło. Incydenty na kolei nie ustają mimo zatrzymań

W ostatnich dniach Polska kolej doświadczyła serii niepokojących incydentów związanych z nieuzasadnionym użyciem sygnałów radio-stop. Zatrzymano łącznie 12…

Wycieki kodów – Błogosławieństwo czy klątwa dla cyberbezpieczeństwa?

W ostatnich latach, krajobraz cyberzagrożeń uległ znaczącym zmianom. Eksperci z Cisco Talos zauważają rosnącą liczbę wariantów oprogramowania ransomware,…

Cyberwojna w Afryce – Jak Interpol i partnerzy zneutralizowali sieci warte 40 miliardów dolarów

W erze, w której cyberprzestępczość staje się coraz bardziej zaawansowana i globalna, międzynarodowe agencje śledcze zacieśniają współpracę, aby…

Jak hybrydowe środowiska zmieniają reguły gry w IT

 Hybrydowe środowiska nie dość, że są zbyt duże do ręcznego monitorowania przez zespoły IT, to w dodatku problemy…

Jak cyberprzestępcy atakują nasze smartfony?

Firmy oraz instytucje coraz częściej muszą stawiać czoła wyzwaniom związanym z cyberprzestępczością na różnych płaszczyznach. Począwszy od obrony…

LetMeSpy kończy działalność. Sekrety tysięcy użytkowników w rękach hakerów

Twórcy polskiego oprogramowania stalkerware, LetMeSpy, poinformowali w czerwcu, że ich infrastruktura padła ofiarą ataku hakerskiego, w wyniku którego…