Nigdy dotąd firmy nie bały się ransomware tak, jak teraz
43% ankietowanych przez EY oficerów ds. bezpieczeństwa informacji (CISO) nigdy dotąd nie martwiło się w takim stopniu jak…
Ransomware coraz bardziej brutalne w skutkach — jak firmy mogą stawić mu czoła?
Ataki typu ransomware powodują dziurę w budżetach przedsiębiorstw, które muszą płacić okup w wyniku wysoce ukierunkowanych ataków ze…
IBM: Padł rekord kosztów naruszeń danych
Spółka IBM Security przedstawiła wyniki globalnego badania, z którego wynika, że średni koszt jednego przypadku naruszenia danych wyniósł…
Hakerzy atakują 270 firm na sekundę. Kiedy przyjdzie czas na Twoją?
Liczba ataków na sklepy internetowe, porównywarki i inne aplikacje osadzone na stronach internetowych firm wzrosła 8-krotnie, do prawie…
Praca zdalna to jednak wciąż ryzyko. Jak je niwelować?
Praca zdalna, mimo oczywistych zalet, budzi także wiele słusznych obaw. Blisko 8 na 10 menedżerów najwyższego szczebla, odpowiedzialnych…
Internet nie zapomina, czyli jak dbać o swoje dane w sieci
Według raportu „Digital 2021” firm We Are Social i Hootsuite, z Internetu w Polsce korzysta 31,97 mln ludzi,…
Raport F5 – Hakerzy powiązani z państwami odpowiedzialni za 57% strat
Raport „The State of the State of Application Exploits in Security Incidents”, sponsorowany przez F5, wskazuje, że 56%…
Czy warto płacić okup cyberprzestępcom?
W tym roku byliśmy już świadkami kilkuset ataków, w tym tych najgłośniejszych i najbardziej zuchwałych na firmy CD…
Dane napawają grozą – 12 razy więcej cyberataków przez email
Cyberprzestępcy coraz częściej podszywają się pod legalnie działające firmy. Na przestrzeni ostatnich 5 lat aż 12-krotnie wzrosła liczba ataków wykorzystujących…
5 najpopularniejszych cyberoszustw w związku z Letnimi Igrzyskami Olimpijskimi 2020
Z rocznym opóźnieniem rozpoczęły się Letnie Igrzyska Olimpijskie 2020 w Tokio. Tym razem wszystkie konkurencje rozegrają się bez…
10 milionów dolarów za informacje o cyberprzestępcach
Departament Stanu USA oferuje do 10 milionów dolarów za wszelkie informacje, które mogą doprowadzić do zidentyfikowania osób lub…
6 lekcji, które można wyciągnąć z ataków ransomware na firmę Kaseya
Ostatnie głośne ataki ransomware na firmy Kaseya i Colonial Pipeline były dotkliwe: cyberprzestępcy zatrzymali działanie rurociągu dostarczającego 45%…
Powrót do biura to ponowne ustalenie procedur cyberbezpieczeństwa
Walka z pandemią COVID-19 nabiera tempa. Jak wskazują dane prowadzonego przez Uniwersytet Oksfordzki portalu statystycznego „Our World in…
Podatności w cyberochronie sektora finansowego – fintech na celowniku hakerów
Organizacje świadczące usługi finansowe są najczęstszym celem hakerów – tych wysoce wyspecjalizowanych i dysponujących najbardziej zaawansowanymi narzędziami. Częste…
IS-Wireless, Instytut Łączności i PW łączą siły w kwestii cyberbezpieczeństwa sieci 5G
Politechnika Warszawska, Instytut Łączności - Państwowy Instytut Badawczy oraz specjalizująca się w dostarczaniu rozwiązań sieciowych 5G polska firma…
Złamanie haseł jest dziś prostsze niż kiedykolwiek. Jak zapewnić cyberbezpieczeństwo uwierzytelniania?
Hasła są główną przyczyną ponad 80 proc. naruszeń danych. Przeciętny użytkownik internetu ma ok. 90 kont online, a…
NordVPN: Hakerzy mogą używać nazw Wi-Fi do znajdowania lokalizacji domu i kradzieży danych
W lipcu 2021 r. w Japonii było 116,8 mln użytkowników Internetu , a 92,6% ludzi na całym świecie…
Zagrożenia urządzeń mobilnych: rzeczywistość czy mit?
Konsumenci zazwyczaj sceptycznie podchodzą do ostrzeżeń, że smartfony są narażone na tyle samo zagrożeń bezpieczeństwa, co zwykłe komputery.…
50 lat historii e-maila – od wiadomości „QWERTYUIOP” do głównego narzędzia cyberprzestępców
50 lat temu inżynier Ray Tomlinson wysłał pierwszą na świecie wiadomość e-mail. Był to krok milowy dla rozwoju…
Canon zaprasza na podcast Rozmowy o druku. Cyberbezpieczeństwo druku – krok do bezpiecznej pracy
Ostatni rok był pełen zmian. Firmy poddały się gwałtownej cyfryzacji, na znaczeniu zyskała praca zdalna, telekonferencje, działanie na…
Cyberprzestępcy wykorzystują rozproszenie pracowników
Cyberprzestępcy zdołali wykorzystać zamieszanie i pośpieszną cyfryzację – wynika z badań VMware. Brak procedur i zabezpieczeń sprawił, że…
Wyselekcjonowane specjalnie dla Ciebie treści w oparciu o Twoje preferencje myBIT.
