Mozilla wydaje awaryjną łatkę usuwającą krytyczną lukę dnia zerowego
Mozilla szybko zareagowała na zagrożenie bezpieczeństwa, udostępniając awaryjną łatkę dla przeglądarki Firefox i klienta pocztowego Thunderbird. Łatka ta…
Cyberataki na Polskę – od banków po Senat. Kto za tym stoi?
Do incydentów związanych z atakami DDoS stale dochodzi także w Polsce. Na przełomie sierpnia i września doszło do całego…
Norwegia na skraju cyberwojny? Tajemnicze aresztowanie i jego geopolityczne implikacje
W ostatnich dniach Norwegia stała się areną międzynarodowego mostu, który łączy technologię, szpiegostwo i geopolitykę. 25-letni student zagraniczny…
Statyczna i dynamiczna analiza złośliwego oprogramowania – jak analizuje się cyberzagrożenia?
Analiza złośliwego oprogramowania to inspekcja głównych komponentów i kodu źródłowego złośliwego oprogramowania w celu zrozumienia jego zachowania, pochodzenia…
Co zrobić, gdy dasz się złapać w pułapkę phishingu?
Błędy ortograficzne, gramatyczne, próby zastraszania, brak spójności – to tylko niektóre z językowych niezręczności, po których najczęściej rozpoznać…
Krytyczne luki w routerach Asus
Trzy routery Asus - RT-AX55, RT-AX56U i RT-AC86U - są podatne na błędy, które potencjalni atakujący mogą wykorzystać…
Prywatność czy bezpieczeństwo? Google uruchamia nową funkcję Chrome chroniącą przed phishingiem
Google Chrome, jedna z najpopularniejszych przeglądarek internetowych na świecie, niedawno wprowadziła serię innowacji mających na celu zwiększenie bezpieczeństwa…
Cyberbezpieczeństwo seniorów – jak o nie zadbać?
Według Internet Crime Complaint Center (IC3) FBI, oszustwa dotyczące osób starszych kosztowały Amerykanów w wieku powyżej 60 lat…
Mrożący raport IBM – tylko 1 na 3 organizacje samodzielnie wykrywa wyciek danych
Według najnowszego raportu IBM Security, cyberbezpieczeństwo stało się jednym z najważniejszych wyzwań dla organizacji na całym świecie. W…
Phishing wykorzystujący klęski żywiołowe – uważaj, komu dajesz pieniądze
Klęski żywiołowe i katastrofy pogodowe mogą spowodować wiele ofiar i zniszczeń. Ponadto tragedia ludzka skłania wielu wrażliwych wolontariuszy…
400 000 stron na WordPressie zagrożonych – jak się chronić?
Jeśli jesteś jednym z tych, którzy myślą, że "to się mnie nie dotyczy", bo masz stronę na WordPressie…
NIS2 – Jak uniknąć wielomilionowej grzywny i spać spokojnie?
NIS2 to zaktualizowana wersja dyrektywy NIS, która weszła w życie w maju 2018 roku. Jest to zbiór wytycznych…
Twoje dziecko właśnie zaczęło nowy rok szkolny? Przypomnij sobie te ważne dane
To już dziś - oficjalny koniec wakacji, czyli pierwszy dzień roku szkolnego. Dzieci i młodzież wracają do szkół.…
Jak edukacja w cyberbezpieczeństwie może zwiększyć bezpieczeństwo danych osobistych?
Edukacja w obszarze cyberbezpieczeństwa przy zapobieganiu zagrożeniom jest najistotniejsza. Świadomość tego, że świat cyfrowy to nie tylko praca,…
Intel zbiera przykre żniwo Downfall. W USA szykują pozew zbiorowy
Intel znalazł się w trudnej sytuacji. Firma zaleca aktualizację mikrokodu dla swoich procesorów w celu naprawy poważnego błędu…
Po co cyberprzestępcom dane naszych dzieci?
Pierwszy września to nie tylko czas nowych zeszytów i kredek. To również moment, w którym technologia staje się…
Cyberatak na francuski urząd pracy. Eksperci ostrzegają „To tylko początek”
W ostatnich dniach świat obiegła alarmująca wiadomość: aż 10 milionów osób korzystających z usług francuskiego urzędu pracy, Pôle…
Kolejnych 12 pociągów stanęło. Incydenty na kolei nie ustają mimo zatrzymań
W ostatnich dniach Polska kolej doświadczyła serii niepokojących incydentów związanych z nieuzasadnionym użyciem sygnałów radio-stop. Zatrzymano łącznie 12…
Wycieki kodów – Błogosławieństwo czy klątwa dla cyberbezpieczeństwa?
W ostatnich latach, krajobraz cyberzagrożeń uległ znaczącym zmianom. Eksperci z Cisco Talos zauważają rosnącą liczbę wariantów oprogramowania ransomware,…
Cyberwojna w Afryce – Jak Interpol i partnerzy zneutralizowali sieci warte 40 miliardów dolarów
W erze, w której cyberprzestępczość staje się coraz bardziej zaawansowana i globalna, międzynarodowe agencje śledcze zacieśniają współpracę, aby…
Wyselekcjonowane specjalnie dla Ciebie treści w oparciu o Twoje preferencje myBIT.
