Prywatność czy bezpieczeństwo? Google uruchamia nową funkcję Chrome chroniącą przed phishingiem
Google Chrome, jedna z najpopularniejszych przeglądarek internetowych na świecie, niedawno wprowadziła serię innowacji mających na celu zwiększenie bezpieczeństwa…
Cyberbezpieczeństwo seniorów – jak o nie zadbać?
Według Internet Crime Complaint Center (IC3) FBI, oszustwa dotyczące osób starszych kosztowały Amerykanów w wieku powyżej 60 lat…
Mrożący raport IBM – tylko 1 na 3 organizacje samodzielnie wykrywa wyciek danych
Według najnowszego raportu IBM Security, cyberbezpieczeństwo stało się jednym z najważniejszych wyzwań dla organizacji na całym świecie. W…
Phishing wykorzystujący klęski żywiołowe – uważaj, komu dajesz pieniądze
Klęski żywiołowe i katastrofy pogodowe mogą spowodować wiele ofiar i zniszczeń. Ponadto tragedia ludzka skłania wielu wrażliwych wolontariuszy…
400 000 stron na WordPressie zagrożonych – jak się chronić?
Jeśli jesteś jednym z tych, którzy myślą, że "to się mnie nie dotyczy", bo masz stronę na WordPressie…
NIS2 – Jak uniknąć wielomilionowej grzywny i spać spokojnie?
NIS2 to zaktualizowana wersja dyrektywy NIS, która weszła w życie w maju 2018 roku. Jest to zbiór wytycznych…
Twoje dziecko właśnie zaczęło nowy rok szkolny? Przypomnij sobie te ważne dane
To już dziś - oficjalny koniec wakacji, czyli pierwszy dzień roku szkolnego. Dzieci i młodzież wracają do szkół.…
Jak edukacja w cyberbezpieczeństwie może zwiększyć bezpieczeństwo danych osobistych?
Edukacja w obszarze cyberbezpieczeństwa przy zapobieganiu zagrożeniom jest najistotniejsza. Świadomość tego, że świat cyfrowy to nie tylko praca,…
Intel zbiera przykre żniwo Downfall. W USA szykują pozew zbiorowy
Intel znalazł się w trudnej sytuacji. Firma zaleca aktualizację mikrokodu dla swoich procesorów w celu naprawy poważnego błędu…
Po co cyberprzestępcom dane naszych dzieci?
Pierwszy września to nie tylko czas nowych zeszytów i kredek. To również moment, w którym technologia staje się…
Cyberatak na francuski urząd pracy. Eksperci ostrzegają „To tylko początek”
W ostatnich dniach świat obiegła alarmująca wiadomość: aż 10 milionów osób korzystających z usług francuskiego urzędu pracy, Pôle…
Kolejnych 12 pociągów stanęło. Incydenty na kolei nie ustają mimo zatrzymań
W ostatnich dniach Polska kolej doświadczyła serii niepokojących incydentów związanych z nieuzasadnionym użyciem sygnałów radio-stop. Zatrzymano łącznie 12…
Wycieki kodów – Błogosławieństwo czy klątwa dla cyberbezpieczeństwa?
W ostatnich latach, krajobraz cyberzagrożeń uległ znaczącym zmianom. Eksperci z Cisco Talos zauważają rosnącą liczbę wariantów oprogramowania ransomware,…
Cyberwojna w Afryce – Jak Interpol i partnerzy zneutralizowali sieci warte 40 miliardów dolarów
W erze, w której cyberprzestępczość staje się coraz bardziej zaawansowana i globalna, międzynarodowe agencje śledcze zacieśniają współpracę, aby…
Jak hybrydowe środowiska zmieniają reguły gry w IT
Hybrydowe środowiska nie dość, że są zbyt duże do ręcznego monitorowania przez zespoły IT, to w dodatku problemy…
Jak cyberprzestępcy atakują nasze smartfony?
Firmy oraz instytucje coraz częściej muszą stawiać czoła wyzwaniom związanym z cyberprzestępczością na różnych płaszczyznach. Począwszy od obrony…
LetMeSpy kończy działalność. Sekrety tysięcy użytkowników w rękach hakerów
Twórcy polskiego oprogramowania stalkerware, LetMeSpy, poinformowali w czerwcu, że ich infrastruktura padła ofiarą ataku hakerskiego, w wyniku którego…
Sztuczna inteligencja słyszy Twoje hasło – Ataki akustyczne w epoce cyfrowej
Nie tak dawno, główną troską w zakresie bezpieczeństwa były wirusy i złośliwe oprogramowania przechwytujące nasze hasła. Dziś jednak,…
Wyselekcjonowane specjalnie dla Ciebie treści w oparciu o Twoje preferencje myBIT.
