Alarmy BRAVO i CHARLIE-CRP trwają, ePUAP pod ostrzałem – Polska w obliczu cyberzagrożeń
31 maja premier Mateusz Morawiecki przedłużył okres obowiązywania drugiego stopnia alarmowego (BRAVO) i trzeciego stopnia alarmowego CRP (CHARLIE–CRP)…
Ukraińscy politycy na celowniku hakerów z RomCom Threat Group
Zgodnie z najnowszym raportem BlackBerry Threat Research zespół cyberprzestępców znany jako RomCom koncentruje ataki na ukraińskich politykach i…
Czym jest ubezpieczenie ryzyk cybernetycznych?
Spółki często inwestują bardzo duże środki w infrastrukturę i bezpieczeństwo IT, otrzymując najwyższej klasy ochronę dla swojego oprogramowania.…
Ponad cyberobronę – Jak reagować na naruszenia bezpieczeństwa?
W dzisiejszej erze cyfrowej odpowiedzialność firm wykracza poza zwykłe zapobieganie zagrożeniom cybernetycznym. Wiąże się to również z wiedzą,…
Google wzmacnia cyberbezpieczeństwo: Integracja AI i chmury zmienia reguły gry
Niedawne ogłoszenie przez Google integracji generatywnych modeli sztucznej inteligencji (AI) z platformą chmurową i przestrzenią roboczą podkreśla zaangażowanie…
Przerażające dane – 57 proc. polskich nastolatków doświadczyło spotkania z dorosłym, który angażował ich w rozmowy o charakterze seksualnym
WeProtect Global Alliance, globalny ruch zrzeszający ponad 250 rządów, firm z sektora prywatnego i organizacji społeczeństwa obywatelskiego, którego…
Sztuczna Inteligencja w Cyberbezpieczeństwie: Przyjaciel czy Wróg?
Krajobraz cyberbezpieczeństwa stale ewoluuje, a wraz z postępem technologicznym zmieniają się narzędzia i taktyki stosowane zarówno przez cyberprzestępców,…
Ustawa o Krajowym Systemie Cyberbezpieczeństwa – co sądzą eksperci?
Ustawa o Krajowym Systemie Cyberbezpieczeństwa to kluczowy projekt, który odpowiada na rosnące zagrożenia cyfrowe wobec infrastruktury krytycznej firm…
3 najgroźniejsze typy złośliwego oprogramowania
Eksperci do spraw cyberbezpieczeństwa z firmy Bitdefender od wielu lat ostrzegają internautów, że złośliwe oprogramowanie jest niebezpieczne nie…
Seria dużych wycieków danych – jak się chronić?
W ostatnich dniach zauważyliśmy eskalacje wycieków danych. Bank ING poinformował o otrzymanym, z piątku na sobotę 26-27.05.2023 alercie…
PESEL cenniejszy od nazwiska
Większość Polaków pytana, co wchodzi w skład danych osobowych, wskazuje przede wszystkim PESEL, a dopiero potem imię i…
Kierunek: Cyfryzacja – Strategie i Wyzwania Cyberbezpieczeństwa w Polskich Firmach
Cyberbezpieczeństwo, będące kluczowym elementem ochrony informacji w środowisku cyfrowym, jest fundamentalnym aspektem każdej firmy przechodzącej proces cyfrowej transformacji.…
To może być jeden z największych jednorazowych wycieków w historii polskiego internetu
Porta Zaufana Trzecia storna poinformował o wycieku milionów nazw użytkowników i haseł związanych z polskimi platformami internetowymi oraz…
Wykorzystanie ludzkich słabości – Anatomia ataków BEC
Ataki Business Email Compromise (BEC) są cyberniebezpieczeństwami, które mają jeden z największych wpływów finansowych w ostatnich latach. BEC…
Dziecko 1 na 5 badanych padło ofiarą cyberprzestępców. Jak to możliwe?
Polska platforma do wideokonferencji i spotkań online ClickMeeting postanowiła sprawdzić, czy Polacy dbają o bezpieczeństwo w sieci swoich…
Służbowe smartfony bez TikToka i Discorda
Każdego roku coraz więcej pracowników wykorzystuje urządzenia mobilne do wykonywania służbowych obowiązków, odczytywania poczty lub uzyskiwania dostępu do…
Rewolucja w Cyberbezpieczeństwie – Jak Sztuczna Inteligencja Zmienia Reguły Gry
Ponieważ jesteśmy świadkami rosnącej liczby ataków cybernetycznych i kradzieży danych, zapotrzebowanie na zaawansowane rozwiązania w zakresie bezpieczeństwa cybernetycznego…
W kierunku modelu Zero Trust: Analiza globalnych trendów cyberbezpieczeństwa
W opublikowanym w marcu raporcie 2023 State of Application Strategy (SOAS) zbadano opinie tysiąca menadżerów IT w firmach…
Raport Snowflake: Chmura narzędziem cyberbezpieczeństwa
Najnowszy raport przygotowany przez Snowflake, firmę oferującą Chmurą Danych, ukazuje, że największe światowe firmy finansowe coraz częściej wybierają…
80% firm zapłaciło hakerom okup za odzyskanie swoich danych
Rośnie liczba ataków z wykorzystaniem złośliwego oprogramowania ransomware i niestety, są one bardzo skuteczne. Większość poszkodowanych decyduje się…
Wyselekcjonowane specjalnie dla Ciebie treści w oparciu o Twoje preferencje myBIT.
