Zabezpieczanie przyszłości – dlaczego biometria jest kluczem do ochrony naszych danych
W swej istocie biometria odnosi się do unikalnych cech fizycznych i behawioralnych, które wyróżniają każdą osobę. Cechy te…
Raport KPMG – Cyfrowa odpowiedzialność, czyli połączenie cyberbezpieczeństwa z zobowiązaniami ESG
W obecnych czasach widoczna jest rosnąca presja w stosunku do firm w zakresie wykazywania przejrzystości i zaangażowania w…
Raport Microsoft – ataki ransomware wzrosły o ponad 200% w ciągu roku
Już 4 raz Microsoft opublikował raport Microsoft Digital Defense 2023, który szczegółowo opisuje cyberataki z ostatniego roku, a…
Oprogramowanie szpiegowskie na radarze Parlamentu Europejskiego
Członkowie Parlamentu Europejskiego przyjęli w tym tygodniu swoje stanowisko w sprawie nowej ustawy mającej na celu wzmocnienie obrony…
Cyberbezpieczeństwo – jak zmniejszyć ROI dla hakerów?
Cyberbezpieczeństwo nie jest już jedynie domeną specjalistów IT. Stało się kluczowym zagadnieniem dla liderów biznesu, rządów i organizacji…
Cyberataki na użytkowników social mediów – jak się przed nimi zabezpieczyć?
Pozbawianie dostępu do kont w mediach społecznościowych, usuwanie ich, a także kradzież pieniędzy z podpiętych do nich kart…
5 technologii kształtujących biznes – prognozy Gartnera na najbliższe lata
Firma Gartner przedstawiła pięć kluczowych technologii, które, jak przewiduje, odmienią biznes w najbliższej przyszłości, czyli mały IoT, łączność…
To może nie być „pomyłka” – jak działają oszustwa SMS-owe?
Cyberprzestępcy wysyłają do innej osoby niewinne SMS-y dotyczące imprezy, wizyty lekarskiej lub spotkania biznesowego. Gdy odpiszesz tej osobie…
10 porad, jak poprawić cyberbezpieczeństwo w firmie
Każda organizacja, niezależnie od wielkości i rynku, na którym działa, jest narażona na ryzyko stania się ofiarą cyberataku.…
Sektor publiczny i prywatny łączą siły, przeciwdziałając cyberzagrożeniom – nowa inicjatywa Palo Alto Networks w Polsce
Podpisane 27 września br. porozumienie zainicjowane przez Palo Alto Networks, znane jako Protokół Ustaleń (MoU), ma na celu…
Strategiczna ochrona w świecie M&A – Jak zabezpieczyć firmę przed cyberatakami?
Fuzje i przejęcia otwierają drzwi do wielu możliwości, ale również narażają firmy na poważne ryzyka cybernetyczne. Bezpieczeństwo cybernetyczne…
Sztuczna inteligencja w służbie przestępców – gdy dzwoni wnuczek AI
Oszuści, korzystając z zaawansowanych technologii rozpoznawania głosu, są w stanie naśladować głosy naszych bliskich z zadziwiającą precyzją. AI,…
Cyberprzestępcy zainteresowani danymi z polskich samorządów
Obecnie w Polsce jest 2477 gmin, a w każdej z nich działa urząd, który na co dzień przetwarza…
Świat jest zainteresowany zabezpieczeniami, ale rynek VPN stoi w miejscu
IDC zaktualizowała taksonomię urządzeń zabezpieczających, co wpłynęło na rozmiar rynku, eliminując przychody z oprogramowania i usług, które nie…
Cisco inwestuje w cyberbezpieczeństwo, kupując Splunk za 28 miliardów dolarów
Splunk Inc., ceniona za swoją unikalną platformę, koncentruje się na rozwoju rozwiązań w dziedzinie cyberbezpieczeństwa. Cena zakupu wyniosła…
GPU grafików na celowniku hakerów. Do czego potrzebują mocy branży kreatywnej?
Najbardziej zagrożeni są przedstawiciele branż wymagających dużej mocy obliczeniowej, takich jak architekci, inżynierowie, a także pracownicy sektora produkcji…
Phishing w Microsoft Teams – Nowa fala ataków i jak się przed nimi obronić
Pierwszy raz luka w zabezpieczeniach została odkryta w czerwcu tego roku. Hakerzy są w stanie przejąć kontrolę nad…
Gigant cyberbezpieczeństwa od teraz w ofercie Asbis
Rozwiązania firmy Norton wzmacniają ofertę ASBIS w zakresie kompleksowych rozwiązań antywirusowych. Do biznesowych rozwiązań związanych z zapewnieniem cyberbezpieczeństwa…
Jakie zagrożenia stoją przed użytkownikami iPhone’ów w 2024 roku?
Cyberprzestępcy mogą wykorzystywać techniki znane z inżynierii społecznej, aby manipulować użytkownikami iOS w celu ujawnienia danych osobowych lub…
Europa vs TikTok – Bitwa o prywatność dzieci czy polityczny teatr?
Irlandzka Komisja Ochrony Danych, wiodący regulator prywatności dla firm Big Tech w Europie, zarzuciła TikTokowi, że proces rejestracji…
Mozilla wydaje awaryjną łatkę usuwającą krytyczną lukę dnia zerowego
Mozilla szybko zareagowała na zagrożenie bezpieczeństwa, udostępniając awaryjną łatkę dla przeglądarki Firefox i klienta pocztowego Thunderbird. Łatka ta…
Wyselekcjonowane specjalnie dla Ciebie treści w oparciu o Twoje preferencje myBIT.
