Sezon letni – zasypiamy na straży cyberbezpieczeństwa?
Według raportu Proofpoint "2023 State of the Phish report", liczba dziennych ataków phishingowych za pośrednictwem telefonów wzrosła do…
Fałszywe aplikacje uwierzytelniające – nieuczciwy biznes na potrzebie bezpieczeństwa
Na początku roku pojawiła się wiadomość, że Twitter zmienia podejście do uwierzytelniania dwuskładnikowego, co skłoniło użytkowników innych aplikacji…
Dzielisz się zdjęciami swoich dzieci w Internecie? Pomyśl jeszcze raz
"Sharenting", czyli praktyka udostępniania zdjęć, filmów i informacji o swoim dziecku w mediach społecznościowych, stanowi jeden z największych…
Cyberbezpieczeństwo w obliczu NIS2 – zrozumieć i zastosować
Dyrektywa NIS2, która zastąpiła unijne przepisy cyberbezpieczeństwa NIS z 2016 roku, obowiązuje od stycznia 2023 roku. Pierwotny dokument…
Ciepłownictwo nie ucieknie przed cyberprzestępcami. Jak chronić sektory strategiczne?
W branży ciepłowniczej i energetyce, podobnie jak w innych sektorach usług strategicznych, tradycyjne systemy ustępują nowym rozwiązaniom technologicznym…
Kolejna moda czy zmiana podejścia do chmury? Dlaczego powinieneś pochylić się na confidential computing?
Z ostatnich danych wynika, że wielkość rynku confidential computing rośnie bardzo dynamicznie. Przy średniej rocznej stopie wzrostu (CAGR)…
Od TikToka do Twitcha – Jakie ryzyko niesie za sobą streaming dla dzieci?
W miarę rozwoju platform umożliwiających transmisje na żywo oraz sieci społecznościowych, coraz więcej młodych ludzi, zarówno dzieci jak…
Dofinansowanie na cyberbezpieczeństwo firmy – dlaczego warto i jak pozyskać środki?
Choć tempo cyfryzacji polskiej gospodarki osłabło, to proces ten jest nieuchronny. Firmy korzystają z dobrodziejstw nowoczesnych technologii i…
Jak uniknąć kradzieży tożsamości i danych?
Każdy, kto korzysta z Internetu, jest narażony na zagrożenia związane z cyberbezpieczeństwem i prywatnością. Im bardziej jesteś świadomy…
Cyberbezpieczeństwo na wakacje – 5 porad na bezpieczny wypoczynek
Główny wniosek z tegorocznego badania Cisco Cybersecurity Readiness Index: Resilience in a Hybrid World jest prosty – w…
Zmieniające się oblicze Internetu: SaaS, chmura i bezpieczeństwo cyfrowe
Chyba wszyscy możemy się zgodzić, że żyjemy w czasach, w których korzystanie i cele internetu uległy zmianie. W…
75% cyberataków to dzieło byłych pracowników
Zgodnie z danymi Unit 42, niezadowoleni byli pracownicy są odpowiedzialni za 75% cyberataków. Sytuacja ta jest na tyle…
Cyberbezpieczeństwo dzieci w czasie wakacji – Jak chronić najmłodszych użytkowników internetu?
Rozpoczęły się niedawno wyczekiwane przez wszystkie dzieci wakacje. Ale co to może oznaczać dla ich bezpieczeństwa w cyberprzestrzeni?…
Polacy przeciwko cyberprzestępczości. Mocne deklaracje versus rzeczywistość
Według danych, 86% Polaków twierdzi, że są w stanie zidentyfikować oszukańczy e-mail, sms lub połączenie telefoniczne, w których…
Nowa strategia phishingu wykorzystuje tragedię OceanGate
Wyprawa zmierzającej do Titanica łodzi podwodnej obsługiwanej przez OceanGate Expeditions zakończyła się tragedią dla pięciu odkrywców, którzy postanowili…
Cyberatak na sekrety Beverly Hills – Prywatne zdjęcia pacjentów kliniki plastycznej mogą wyciec do sieci
Pacjenci kliniki chirurgii plastycznej w Beverly Hills stają w obliczu potencjalnego horroru związanego z ujawnieniem bardzo wrażliwych zdjęć…
ChatGPT na celowniku – Wyciek poufnych danych z ponad 100 tys. zainfekowanych urządzeń
Group-IB zidentyfikował 101,134 zainfekowane urządzenia z zapisanymi danymi uwierzytelniającymi do ChatGPT. Platforma Threat Intelligence Group-IB znalazła te przejęte…
Usługi Microsoft w ogniu – ataki DDoS i niejasne tropy prowadzące do Rosji
Na początku czerwca użytkownicy pakietu biurowego Microsoft, w tym e-maila Outlook i usługi udostępniania plików OneDrive, doświadczyli poważnych…
Rosyjski haker aresztowany w Arizonie
Ruslan Magomedovich Astamirov, 20-letni Rosjanin, został aresztowany w Arizonie i oskarżony przez Departament Sprawiedliwości USA (DOJ) o wdrażanie…
Chmura bez tęczy: Nowe wytyczne w bezpieczeństwie sieciowym
Chmura zmieniła kontekst, na którym specjaliści ds. bezpieczeństwa opierali analizę powierzchni ataku. Ataki nie odbywają się już w…
Od teorii do praktyki: jak wdrożyć NIS 2 w firmie?
Dyrektywa NIS 2 to odpowiedź Unii Europejskiej na stale rosnące cyberzagrożenia, które dotyczą wielu podmiotów prywatnych, publicznych i…
Wyselekcjonowane specjalnie dla Ciebie treści w oparciu o Twoje preferencje myBIT.
