5 najpopularniejszych cyberoszustw w związku z Letnimi Igrzyskami Olimpijskimi 2020

Z rocznym opóźnieniem rozpoczęły się Letnie Igrzyska Olimpijskie 2020 w Tokio. Tym razem wszystkie konkurencje rozegrają się bez…

10 milionów dolarów za informacje o cyberprzestępcach

Departament Stanu USA oferuje do 10 milionów dolarów za wszelkie informacje, które mogą doprowadzić do zidentyfikowania osób lub…

6 lekcji, które można wyciągnąć z ataków ransomware na firmę Kaseya

Ostatnie głośne ataki ransomware na firmy Kaseya i Colonial Pipeline były dotkliwe: cyberprzestępcy zatrzymali działanie rurociągu dostarczającego 45%…

Powrót do biura to ponowne ustalenie procedur cyberbezpieczeństwa

Walka z pandemią COVID-19 nabiera tempa. Jak wskazują dane prowadzonego przez Uniwersytet Oksfordzki portalu statystycznego „Our World in…

Podatności w cyberochronie sektora finansowego – fintech na celowniku hakerów

Organizacje świadczące usługi finansowe są najczęstszym celem hakerów – tych wysoce wyspecjalizowanych i dysponujących najbardziej zaawansowanymi narzędziami. Częste…

IS-Wireless, Instytut Łączności i PW łączą siły w kwestii cyberbezpieczeństwa sieci 5G

Politechnika Warszawska, Instytut Łączności - Państwowy Instytut Badawczy oraz specjalizująca się w dostarczaniu rozwiązań sieciowych 5G polska firma…

Złamanie haseł jest dziś prostsze niż kiedykolwiek. Jak zapewnić cyberbezpieczeństwo uwierzytelniania?

Hasła są główną przyczyną ponad 80 proc. naruszeń danych. Przeciętny użytkownik internetu ma ok. 90 kont online, a…

NordVPN: Hakerzy mogą używać nazw Wi-Fi do znajdowania lokalizacji domu i kradzieży danych

W lipcu 2021 r. w Japonii było 116,8 mln użytkowników Internetu , a 92,6% ludzi na całym świecie…

Zagrożenia urządzeń mobilnych: rzeczywistość czy mit?

Konsumenci zazwyczaj sceptycznie podchodzą do ostrzeżeń, że smartfony są narażone na tyle samo zagrożeń bezpieczeństwa, co zwykłe komputery.…

50 lat historii e-maila – od wiadomości „QWERTYUIOP” do głównego narzędzia cyberprzestępców

50 lat temu inżynier Ray Tomlinson wysłał pierwszą na świecie wiadomość e-mail. Był to krok milowy dla rozwoju…

Canon zaprasza na podcast Rozmowy o druku. Cyberbezpieczeństwo druku – krok do bezpiecznej pracy

Ostatni rok był pełen zmian. Firmy poddały się gwałtownej cyfryzacji, na znaczeniu zyskała praca zdalna, telekonferencje, działanie na…

Cyberprzestępcy wykorzystują rozproszenie pracowników

Cyberprzestępcy zdołali wykorzystać zamieszanie i pośpieszną cyfryzację – wynika z badań VMware. Brak procedur i zabezpieczeń sprawił, że…

Cisco: 41 proc. organizacji padło ofiarą cyberataku w ostatnich dwóch latach

Jak wynika z najnowszego badania „2021 Security Outcomes Study: Endpoint Edition”, w ciągu ostatnich dwóch lat organizacje zmagały…

5 najczęstszych błędów podczas pracy zdalnej i hybrydowej

Blisko 8 mln Polaków pracowało zdalnie w czasie pandemii – wynika z badania „Finansowy Barometr ING”. Taki rodzaj…

Jak zapewnić bezpieczeństwo kontenerom i Kubernetes w chmurze?

W ostatnim czasie powstaje coraz więcej rozwiązań zaprojektowanych z myślą o chmurze i coraz częściej stosowana jest platforma…

Jak uniknąć oszustw rezerwując letnie wakacje?

W miarę jak państwa na całym świecie łagodzą ograniczenia związane z podróżowaniem, coraz więcej osób zaczyna planować długo…

Polacy nie doceniają wartości swoich danych

W niedawno przeprowadzonym w Polsce badaniu na temat cyberbezpieczeństwa zapytano respondentów o to, jak postrzegają zagrożenia w sieci.…

Jak doszło do włamania na skrzynkę Michała Dworczyka?

Szef Kancelarii Prezesa Rady Ministrów Michał Dworczyk z dużym prawdopodobieństwem padł ofiarą ataku, w wyniku którego atakujący mógł…

Od dyskietek do zaawansowanych modeli biznesowych – ransomware ma już ponad 30 lat

Ransomware to złośliwe oprogramowanie blokujące dostęp do systemu i żądające okupu za przywrócenie stanu pierwotnego. Według raportu Fortinet…

Kultura cybernetyczna filarem bezpieczeństwa IT

Aby zapewnić odpowiedni poziom bezpieczeństwa informacji, oprócz inwestycji w najnowsze technologie, systemy informatyczne i niezawodność procesów, firmy i…

Luki dnia zerowego w Windows i Chrome wykorzystane w serii cyberataków

W kwietniu eksperci z firmy Kaspersky wykryli wiele ataków precyzyjnie wycelowanych w liczne firmy. Użyto w nich nieznanego…