Cisco inwestuje w cyberbezpieczeństwo, kupując Splunk za 28 miliardów dolarów

Splunk Inc., ceniona za swoją unikalną platformę, koncentruje się na rozwoju rozwiązań w dziedzinie cyberbezpieczeństwa. Cena zakupu wyniosła…

GPU grafików na celowniku hakerów. Do czego potrzebują mocy branży kreatywnej?

Najbardziej zagrożeni są przedstawiciele branż wymagających dużej mocy obliczeniowej, takich jak architekci, inżynierowie, a także pracownicy sektora produkcji…

Phishing w Microsoft Teams – Nowa fala ataków i jak się przed nimi obronić

Pierwszy raz luka w zabezpieczeniach została odkryta w czerwcu tego roku. Hakerzy są w stanie przejąć kontrolę nad…

Gigant cyberbezpieczeństwa od teraz w ofercie Asbis

Rozwiązania firmy Norton wzmacniają ofertę ASBIS w zakresie kompleksowych rozwiązań antywirusowych. Do biznesowych rozwiązań związanych z zapewnieniem cyberbezpieczeństwa…

Jakie zagrożenia stoją przed użytkownikami iPhone’ów w 2024 roku?

Cyberprzestępcy mogą wykorzystywać techniki znane z inżynierii społecznej, aby manipulować użytkownikami iOS w celu ujawnienia danych osobowych lub…

Europa vs TikTok – Bitwa o prywatność dzieci czy polityczny teatr?

Irlandzka Komisja Ochrony Danych, wiodący regulator prywatności dla firm Big Tech w Europie, zarzuciła TikTokowi, że proces rejestracji…

Mozilla wydaje awaryjną łatkę usuwającą krytyczną lukę dnia zerowego

Mozilla szybko zareagowała na zagrożenie bezpieczeństwa, udostępniając awaryjną łatkę dla przeglądarki Firefox i klienta pocztowego Thunderbird. Łatka ta…

Cyberataki na Polskę – od banków po Senat. Kto za tym stoi?

Do incydentów związanych z atakami DDoS stale dochodzi także w Polsce. Na przełomie sierpnia i września doszło do całego…

Norwegia na skraju cyberwojny? Tajemnicze aresztowanie i jego geopolityczne implikacje

W ostatnich dniach Norwegia stała się areną międzynarodowego mostu, który łączy technologię, szpiegostwo i geopolitykę. 25-letni student zagraniczny…

Statyczna i dynamiczna analiza złośliwego oprogramowania – jak analizuje się cyberzagrożenia?

Analiza złośliwego oprogramowania to inspekcja głównych komponentów i kodu źródłowego złośliwego oprogramowania w celu zrozumienia jego zachowania, pochodzenia…

Co zrobić, gdy dasz się złapać w pułapkę phishingu?

Błędy ortograficzne, gramatyczne, próby zastraszania, brak spójności – to tylko niektóre z językowych niezręczności, po których najczęściej rozpoznać…

Krytyczne luki w routerach Asus

Trzy routery Asus - RT-AX55, RT-AX56U i RT-AC86U - są podatne na błędy, które potencjalni atakujący mogą wykorzystać…

Prywatność czy bezpieczeństwo? Google uruchamia nową funkcję Chrome chroniącą przed phishingiem

Google Chrome, jedna z najpopularniejszych przeglądarek internetowych na świecie, niedawno wprowadziła serię innowacji mających na celu zwiększenie bezpieczeństwa…

Cyberbezpieczeństwo seniorów – jak o nie zadbać?

Według Internet Crime Complaint Center (IC3) FBI, oszustwa dotyczące osób starszych kosztowały Amerykanów w wieku powyżej 60 lat…

Mrożący raport IBM – tylko 1 na 3 organizacje samodzielnie wykrywa wyciek danych

Według najnowszego raportu IBM Security, cyberbezpieczeństwo stało się jednym z najważniejszych wyzwań dla organizacji na całym świecie. W…

Phishing wykorzystujący klęski żywiołowe – uważaj, komu dajesz pieniądze

Klęski żywiołowe i katastrofy pogodowe mogą spowodować wiele ofiar i zniszczeń. Ponadto tragedia ludzka skłania wielu wrażliwych wolontariuszy…

400 000 stron na WordPressie zagrożonych – jak się chronić?

Jeśli jesteś jednym z tych, którzy myślą, że "to się mnie nie dotyczy", bo masz stronę na WordPressie…

NIS2 – Jak uniknąć wielomilionowej grzywny i spać spokojnie?

NIS2 to zaktualizowana wersja dyrektywy NIS, która weszła w życie w maju 2018 roku. Jest to zbiór wytycznych…

Twoje dziecko właśnie zaczęło nowy rok szkolny? Przypomnij sobie te ważne dane

To już dziś - oficjalny koniec wakacji, czyli pierwszy dzień roku szkolnego. Dzieci i młodzież wracają do szkół.…

Jak edukacja w cyberbezpieczeństwie może zwiększyć bezpieczeństwo danych osobistych?

Edukacja w obszarze cyberbezpieczeństwa przy zapobieganiu zagrożeniom jest najistotniejsza. Świadomość tego, że świat cyfrowy to nie tylko praca,…

Intel zbiera przykre żniwo Downfall. W USA szykują pozew zbiorowy

Intel znalazł się w trudnej sytuacji. Firma zaleca aktualizację mikrokodu dla swoich procesorów w celu naprawy poważnego błędu…