Cyberbezpieczeństwo w edukacji

Szkoły były tradycyjnie postrzegane jako bezpieczne schronienie dla uczniów; miejsce, w którym dzieci mogą się uczyć i rozwijać…

Szyfrowanie szyfrowaniu nierówne 

Szyfrowanie danych to techniki służące do kodowanie informacji w celu zapewnienia ich poufności. Szyfrowanie uniemożliwia nieuprawniony dostęp do…

Luka w Zabezpieczeniach WordPress Naraziła Miliony Witryn

Badacze z platformy bezpieczeństwa i monitorowania witryn Patchstack odkryli niedawno poważną lukę w zabezpieczeniach popularnej wtyczki WordPress Essential…

Prywatność w sieci? Polacy coraz mniej zainteresowani

Jeżeli organizator wydarzenia oczekuje zbyt wielu danych użytkownika przy zapisach, blisko połowa Polaków rezygnuje z udziału. Jednocześnie 1/4…

IBM na Impact’23 przyjechał w… kontenerze. Firma zwraca uwagę na cyberbezpieczeństwo

IBM opublikował raport X-Force Threat Intelligence Index dotyczący aktualnych zagrożeń dla cyberbezpieczeństwa. Globalne dane zostały przedstawione w wyjątkowym…

Jak cyberprzestępcy korzystają z backdoorów i ransomware do wymuszeń?

IBM Security opublikował doroczny raport X-Force Threat Intelligence Index według którego w latach 2021-2022 nieznacznie tylko spadł udział…

Kiedy sztuczna inteligencja staje się bronią: Nowe oblicze cyberprzestępczości

Hakerzy wyposażeni w sztuczną inteligencję obecnie udoskonalają swoje techniki ofensywne, co umożliwia im inicjowanie ataków na dużą skalę…

Synology zaskoczyło premierą produktową

Synology wprowadza na polski rynek model BC500, uniwersalną kamerę IP typu bullet do inteligentnego nadzoru. Kamery Synology BC500…

9 najważniejszych trendów w cyberbezpieczeństwie

Według firmy Gartner,  liderzy ds. zarządzania bezpieczeństwem i ryzykiem (SRM) muszą ponownie przemyśleć równowagę między inwestycjami w technologię…

Niewidzialni złodzieje w sieci mają wciąż nowe techniki

Netskope przygotował raport podsumowujący działalność cyberprzestępców na świecie w I kwartale tego roku. Wynika z niego, że atakujący…

Co skrywają używane routery?

Wymiana routerów na nowe to codzienność w wielu dużych firmach. Działy IT często skupiają się na konfiguracji nowego…

Hasło jest dla hakera jak brakujący element układanki

Przeciętny użytkownik internetu codziennie musi zmierzyć się z zarządzaniem hasłami do kilkunastu lub więcej kont. Rocznie traci na…

Jak hakerzy wykorzystują Twoje dane do wyłudzeń?

Wyciek numeru telefonu czy adresu e-mail jest tak samo groźny, jak wyciek numeru PESEL. Hakerzy potrafią je wykorzystać…

Porzucona wtyczka do WordPress wykorzystywana do cyberataków

Firma Sucuri zajmująca się cyberbezpieczeństwem odkryła nową falę ataków wymierzonych w witryny WordPress, która wykorzystuje porzuconą wtyczkę o…

Ocal swoją firmę od cybernetycznej katastrofy

W ostatnich latach cyberbezpieczeństwo stało się jednym z kluczowych wyzwań dla firm i instytucji publicznych. W 2022 roku…

Cyfrowy odcisk palca: jak strony internetowe wykorzystują nasze dane w walce z oszustwami

Strony internetowe zbierają dziś mnóstwo informacji o odwiedzających – nie tylko w celach reklamowych, optymalizacji biznesowej i poznania…

9 porad, jak chronić swoje pieniądze przez kradzieżą

Zgodnie z najnowszym raportem Targeting Scams sporządzonym przez Australijską Komisję Konkurencji i Konsumentów (ACCC) w 2022 r. oszuści…

Jak XDR zwiększa odporność cybernetyczną w dobie braku specjalistów cybersec?

W ostatnich latach, ze względu na rosnące zagrożenia cybernetyczne, firmy z różnych branż muszą zwiększyć świadomość i zabezpieczenia…

Cyberbezpieczeństwo w firmie: 7 kluczowych porad, które powinieneś znać

W dobie rosnącej liczby ataków cybernetycznych oraz coraz większej liczby usług i danych przechowywanych w chmurze, cyberbezpieczeństwo stało…

Jak zabezpieczyć swój iPhone przed atakami szpiegowskimi?

Oprogramowanie szpiegujące QuaDream Reign atakuje właścicieli iPhonów, w szczególności polityków, celebrytów i inne osoby publiczne, już od 2021…