Czym są wycieki DNS i jak ich uniknąć?

W dzisiejszym cyfrowym świecie ochrona prywatności i trzymanie działań online z dala od wścibskich oczu mają kluczowe znaczenie.…

Nigeryjski haker został skazany na cztery lata więzienia

Departament Sprawiedliwości Stanów Zjednoczonych ogłosił, że skazał Nigeryjczyka na karę czterech lat więzienia za udział w grupie cyberprzestępczej.…

Pułapki na młodych cyberprzestępców: NCA tworzy fałszywe witryny DDoS-for-hire

Brytyjska Narodowa Agencja ds. Przestępczości (NCA) ujawniła, że stworzyła szereg witryn udających usługi „DDoS-for-hire” lub „booter”. Dzięki temu…

Nowe wyzwanie technologiczne: implementacja wymagań dyrektywy NIS2

W styczniu br. znowelizowano przyjętą w 2016 roku „Dyrektywę w sprawie środków na rzecz wysokiego wspólnego cyberbezpieczeństwa w…

Czechy liderem wzrostu wydatków na bezpieczeństwo w regionie

Rosnące potrzeby w zakresie bezpieczeństwa, nowe przepisy i rosnące ryzyko ataków ransomware spowodowane obecną sytuacją geopolityczną nadal napędzają…

Nowa firma w programie PWCyber

Spółka Microsoft dołączyła do grona partnerów współpracujących w ramach Programu Współpracy w Cyberbezpieczeństwie (PWCyber) prowadzonego przez Ministra Cyfryzacji. …

Złośliwe rozszerzenie ChatGPT kradnie konta na Facebooku – odkrycie zespołu Bitdefender

Zespół Bitdefender niedawno zauważył cyberprzestępców kradnących konta na Facebooku przy użyciu złośliwej wersji legalnego rozszerzenia przeglądarki ChatGPT dostępnego…

„Zablokowany dostęp, kliknij w link” – nowy sposób na oszustwa w sieci

Z raportu kontroli krajowego systemu cyberbezpieczeństwa udostępnionego przez NIK wynika, że liczba e-przestępstw rośnie, a ich ofiarą pada…

Nowe oszustwo na Pocztę Polską. Tym razem oszuści wykorzystują kody QR

Poczta Polska ostrzega przed oszustami. Coraz popularniejszą metodą wyłudzenia pieniędzy jest rozsyłanie kodów QR, rzekomo wysyłanych przez operatora…

Hakerzy ukradli 1,6 miliona dolarów w aktywach kryptograficznych. Jak to się stało?

Luka dnia zerowego w oprogramowaniu bankomatów General Bytes Bitcoin pozwoliła hakerom ukraść aktywa o wartości około 1,6 miliona…

Cyberataki Rosji: Europa w zasięgu Kremla

Microsoft opublikował raport zawierający analizy cyberataków, które miały miejsce podczas pierwszego roku wojny na Ukrainie. Analizy, przygotowane przez Microsoft…

Koniecznie zaktualizuj Microsoft Outlook – krytyczna podatność w popularnej aplikacji

Microsoft poinformował o krytycznej podatności w aplikacji Outlook dla systemu Windows (CVE-2023-23397), która umożliwia zdalne przejęcie hasła domenowego…

Cyberprzestępcy destabilizują Zachód: raport Pentery

9 na 10 dużych organizacji z Europy i Ameryki Północnej zwiększyło swoje budżety na bezpieczeństwo infrastruktury IT -…

Polacy coraz częściej ofiarami ataków cyberprzestępców

Jedynie ⅓ z nas czuje się spokojna o swoje dane w sieci. Jednocześnie aż 65 proc. Polaków martwi…

Zhakowanie drona jednak możliwe. Urządzenia DJI mają niebezpieczne luki

Badacze bezpieczeństwa cybernetycznego zidentyfikowali 16 luk w zabezpieczeniach kilku dronów firmy DJI, co mogło umożliwić atakującym rozbicie urządzeń…

Trzy, dwa, jeden, Zero Trust!

Zero to ciekawa liczba. Jest odporna na dzielenie i bywa często źródłem błędów obliczeniowych. Jakakolwiek bowiem próba określenia…

Bariery i możliwości: jakie wyzwania stoją przed kobietami w branży cyberbezpieczeństwa?

Według danych Cybersecurity Ventures, w 2021 roku na świecie brakowało około 3,5 miliona pracowników zajmujących się cyberbezpieczeństwem. Problem…

Barceloński szpital Hospital Clínic sparaliżowany po ataku Ransom House

Portal Euro Weekly podaje, że szpital Hospital Clínic w Barcelonie stał się ofiarą ataku cyberprzestępców. W wyniku ataku…

Cyberbezpieczeństwo osłabi… stres. Ponure prognozy

Według  Gartnera, do 2025 r. prawie połowa liderów ds. cyberbezpieczeństwa zmieni pracę, a 25% na inne stanowiska.  Biorąc…

Rosyjscy hakerzy zatrują nam wodę? Polskie firmy igrają z niebezpieczeństwem

W dawnych czasach złoczyńcy zatruwali studnie, dziś mogą zrobić to samo, nie wychodząc nawet z domu. Działanie co…

Jak wybrać odpowiednią aplikację do kontroli rodzicielskiej dla swoich dzieci?

Trudno wyobrazić sobie funkcjonowanie we współczesnym świecie bez smartfona. Ułatwia on życie nie tylko dorosłym, ale także najmłodszym.…