400 000 stron na WordPressie zagrożonych – jak się chronić?

Jeśli jesteś jednym z tych, którzy myślą, że "to się mnie nie dotyczy", bo masz stronę na WordPressie…

NIS2 – Jak uniknąć wielomilionowej grzywny i spać spokojnie?

NIS2 to zaktualizowana wersja dyrektywy NIS, która weszła w życie w maju 2018 roku. Jest to zbiór wytycznych…

Twoje dziecko właśnie zaczęło nowy rok szkolny? Przypomnij sobie te ważne dane

To już dziś - oficjalny koniec wakacji, czyli pierwszy dzień roku szkolnego. Dzieci i młodzież wracają do szkół.…

Jak edukacja w cyberbezpieczeństwie może zwiększyć bezpieczeństwo danych osobistych?

Edukacja w obszarze cyberbezpieczeństwa przy zapobieganiu zagrożeniom jest najistotniejsza. Świadomość tego, że świat cyfrowy to nie tylko praca,…

Intel zbiera przykre żniwo Downfall. W USA szykują pozew zbiorowy

Intel znalazł się w trudnej sytuacji. Firma zaleca aktualizację mikrokodu dla swoich procesorów w celu naprawy poważnego błędu…

Po co cyberprzestępcom dane naszych dzieci?

Pierwszy września to nie tylko czas nowych zeszytów i kredek. To również moment, w którym technologia staje się…

Cyberatak na francuski urząd pracy. Eksperci ostrzegają “To tylko początek”

W ostatnich dniach świat obiegła alarmująca wiadomość: aż 10 milionów osób korzystających z usług francuskiego urzędu pracy, Pôle…

Kolejnych 12 pociągów stanęło. Incydenty na kolei nie ustają mimo zatrzymań

W ostatnich dniach Polska kolej doświadczyła serii niepokojących incydentów związanych z nieuzasadnionym użyciem sygnałów radio-stop. Zatrzymano łącznie 12…

Wycieki kodów – Błogosławieństwo czy klątwa dla cyberbezpieczeństwa?

W ostatnich latach, krajobraz cyberzagrożeń uległ znaczącym zmianom. Eksperci z Cisco Talos zauważają rosnącą liczbę wariantów oprogramowania ransomware,…

Cyberwojna w Afryce – Jak Interpol i partnerzy zneutralizowali sieci warte 40 miliardów dolarów

W erze, w której cyberprzestępczość staje się coraz bardziej zaawansowana i globalna, międzynarodowe agencje śledcze zacieśniają współpracę, aby…

Jak hybrydowe środowiska zmieniają reguły gry w IT

 Hybrydowe środowiska nie dość, że są zbyt duże do ręcznego monitorowania przez zespoły IT, to w dodatku problemy…

Jak cyberprzestępcy atakują nasze smartfony?

Firmy oraz instytucje coraz częściej muszą stawiać czoła wyzwaniom związanym z cyberprzestępczością na różnych płaszczyznach. Począwszy od obrony…

LetMeSpy kończy działalność. Sekrety tysięcy użytkowników w rękach hakerów

Twórcy polskiego oprogramowania stalkerware, LetMeSpy, poinformowali w czerwcu, że ich infrastruktura padła ofiarą ataku hakerskiego, w wyniku którego…

Sztuczna inteligencja słyszy Twoje hasło – Ataki akustyczne w epoce cyfrowej

Nie tak dawno, główną troską w zakresie bezpieczeństwa były wirusy i złośliwe oprogramowania przechwytujące nasze hasła. Dziś jednak,…

Bank odpowiada za atak hakerski na konto klienta – Jest rewolucyjny wyrok sądu

Białostocki Sąd Apelacyjny podjął kontrowersyjną decyzję, uznając bank za odpowiedzialny za atak hakerski na konto swojego klienta. W…

Amerykańska firma sprostała europejskim wymogom. To pierwsze rozwiązanie do wideokonferencji, z którego będzie korzystał Trybunał UE

W świecie, gdzie bezpieczeństwo i prywatność danych stają się coraz bardziej newralgicznym punktem dla dostawców technologii, Cisco Systems…

Jak rozpoznać złośliwe wiadomości SMS?

Cyberprzestępcy wciąż wykorzystują wiadomości SMS do dystrybucji złośliwych linków i spamu, z milionami użytkowników sieci padającymi ich ofiarami.…