Cyberataki na użytkowników social mediów – jak się przed nimi zabezpieczyć?

Pozbawianie dostępu do kont w mediach społecznościowych, usuwanie ich, a także kradzież pieniędzy z podpiętych do nich kart…

5 technologii kształtujących biznes – prognozy Gartnera na najbliższe lata

Firma Gartner przedstawiła pięć kluczowych technologii, które, jak przewiduje, odmienią biznes w najbliższej przyszłości, czyli mały IoT, łączność…

To może nie być „pomyłka” – jak działają oszustwa SMS-owe?

Cyberprzestępcy wysyłają do innej osoby niewinne SMS-y dotyczące imprezy, wizyty lekarskiej lub spotkania biznesowego. Gdy odpiszesz tej osobie…

10 porad, jak poprawić cyberbezpieczeństwo w firmie

Każda organizacja, niezależnie od wielkości i rynku, na którym działa, jest narażona na ryzyko stania się ofiarą cyberataku.…

Sektor publiczny i prywatny łączą siły, przeciwdziałając cyberzagrożeniom – nowa inicjatywa Palo Alto Networks w Polsce

Podpisane 27 września br. porozumienie zainicjowane przez Palo Alto Networks, znane jako Protokół Ustaleń (MoU), ma na celu…

Strategiczna ochrona w świecie M&A – Jak zabezpieczyć firmę przed cyberatakami?

Fuzje i przejęcia otwierają drzwi do wielu możliwości, ale również narażają firmy na poważne ryzyka cybernetyczne. Bezpieczeństwo cybernetyczne…

Sztuczna inteligencja w służbie przestępców – gdy dzwoni wnuczek AI

Oszuści, korzystając z zaawansowanych technologii rozpoznawania głosu, są w stanie naśladować głosy naszych bliskich z zadziwiającą precyzją. AI,…

Cyberprzestępcy zainteresowani danymi z polskich samorządów

Obecnie w Polsce jest 2477 gmin, a w każdej z nich działa urząd, który na co dzień przetwarza…

Świat jest zainteresowany zabezpieczeniami, ale rynek VPN stoi w miejscu

IDC zaktualizowała taksonomię urządzeń zabezpieczających, co wpłynęło na rozmiar rynku, eliminując przychody z oprogramowania i usług, które nie…

Cisco inwestuje w cyberbezpieczeństwo, kupując Splunk za 28 miliardów dolarów

Splunk Inc., ceniona za swoją unikalną platformę, koncentruje się na rozwoju rozwiązań w dziedzinie cyberbezpieczeństwa. Cena zakupu wyniosła…

GPU grafików na celowniku hakerów. Do czego potrzebują mocy branży kreatywnej?

Najbardziej zagrożeni są przedstawiciele branż wymagających dużej mocy obliczeniowej, takich jak architekci, inżynierowie, a także pracownicy sektora produkcji…

Phishing w Microsoft Teams – Nowa fala ataków i jak się przed nimi obronić

Pierwszy raz luka w zabezpieczeniach została odkryta w czerwcu tego roku. Hakerzy są w stanie przejąć kontrolę nad…

Gigant cyberbezpieczeństwa od teraz w ofercie Asbis

Rozwiązania firmy Norton wzmacniają ofertę ASBIS w zakresie kompleksowych rozwiązań antywirusowych. Do biznesowych rozwiązań związanych z zapewnieniem cyberbezpieczeństwa…

Jakie zagrożenia stoją przed użytkownikami iPhone’ów w 2024 roku?

Cyberprzestępcy mogą wykorzystywać techniki znane z inżynierii społecznej, aby manipulować użytkownikami iOS w celu ujawnienia danych osobowych lub…

Europa vs TikTok – Bitwa o prywatność dzieci czy polityczny teatr?

Irlandzka Komisja Ochrony Danych, wiodący regulator prywatności dla firm Big Tech w Europie, zarzuciła TikTokowi, że proces rejestracji…

Mozilla wydaje awaryjną łatkę usuwającą krytyczną lukę dnia zerowego

Mozilla szybko zareagowała na zagrożenie bezpieczeństwa, udostępniając awaryjną łatkę dla przeglądarki Firefox i klienta pocztowego Thunderbird. Łatka ta…

Cyberataki na Polskę – od banków po Senat. Kto za tym stoi?

Do incydentów związanych z atakami DDoS stale dochodzi także w Polsce. Na przełomie sierpnia i września doszło do całego…

Norwegia na skraju cyberwojny? Tajemnicze aresztowanie i jego geopolityczne implikacje

W ostatnich dniach Norwegia stała się areną międzynarodowego mostu, który łączy technologię, szpiegostwo i geopolitykę. 25-letni student zagraniczny…

Statyczna i dynamiczna analiza złośliwego oprogramowania – jak analizuje się cyberzagrożenia?

Analiza złośliwego oprogramowania to inspekcja głównych komponentów i kodu źródłowego złośliwego oprogramowania w celu zrozumienia jego zachowania, pochodzenia…

Co zrobić, gdy dasz się złapać w pułapkę phishingu?

Błędy ortograficzne, gramatyczne, próby zastraszania, brak spójności – to tylko niektóre z językowych niezręczności, po których najczęściej rozpoznać…

Krytyczne luki w routerach Asus

Trzy routery Asus - RT-AX55, RT-AX56U i RT-AC86U - są podatne na błędy, które potencjalni atakujący mogą wykorzystać…