Wyłudzenia danych, oszustwa – raport CERT wskazuje najczęstsze incydenty

Wyłudzenia danych (phishing), spam i fałszywe sklepy internetowe – to najczęściej rejestrowane przez CERT Polska incydenty bezpieczeństwa w 2019 roku.…

Jak skutecznie walczyć z zagrożeniem wynikającym z Shadow IT

Firmy na całym świecie coraz częściej zezwalają swoim pracownikom na korzystanie z własnych urządzeń mobilnych w pracy. Jak…

Jak kompleksowo chronić zdjęcia w sieci? Poznaj 4 najskuteczniejsze sposoby!

Ochrona zdjęć w sieci to podstawa – chodzi w końcu o Twoją własność. Przywłaszczenie cudzej fotografii to po…

Backup w chmurze w nazwa.pl

O backupie w ostatnich latach napisano już wiele, ale uważam, że temat jest na tyle istotny, że należałoby przypomnieć…

Energetyka i wodociągi szczególnie narażone na cyberataki

Szczególnie narażone na ataki hakerskie są energetyka i wodociągi jako element infrastruktury krytycznej. Cyberprzestępcy coraz częściej za cel obierają…

Hakerzy wyłudzają miliardy dolarów haraczu

FBI w najnowszym raporcie zdradza, że otrzymuje ponad 1,3 tys. zgłoszeń o popełnieniu cyberprzestępstwa każdego dnia. Najczęściej chodzi…

Metoda “na koronawirusa” – nowy pomysł cyberprzestępców

Sytuacje kryzysowe i społeczny niepokój sprzyjają cyberprzestępcom. Wraz z powszechnym zainteresowaniem rozwijającą się w Chinach epidemią powodowaną przez…

Użytkownicy obchodzą systemy bezpieczeństwa, aby wykonywać swoją pracę

Cisco zaprezentowało wyniki badania mającego na celu poznanie zachowań i poziomu świadomości pracowników w kwestii cyberbezpieczeństwa. Ankieta objęła…

Grupa do cyfrowych zadań specjalnych

Zaawansowane technologie i postęp digitalizacji nieuchronnie pociągają za sobą nowe zagrożenia specyficzne dla cyfrowej rzeczywistości, w której wszyscy…

Apel branży cyfrowej do premiera: więcej pieniędzy w budżecie UE na cyfryzację

Polska i europejska branża cyfrowa zaapelowała do premiera Mateusza Morawieckiego o poparcie podczas odbywającego się 20 lutego w…

Atman rozszerza ofertę o rozwiązania Trend Micro

Atman jako pierwszy operator data center na polskim rynku wprowadził do swojego portfolio rozwiązanie Deep Security do ochrony…

Liczba cyberprzestępstw ciągle rośnie. Jak zadbać o bezpieczeństwo w sieci?

Prawie 40 proc. Polaków ocenia, że ma małą lub nie ma w ogóle wiedzy na temat ochrony danych…

Wirus KBOT potrafi usunąć pliki systemowe bez możliwości ich odzyskania

Ponad dziesięć lat temu w Internecie pojawił się wirus ILOVEYOU, który był jednym z najpopularniejszych złośliwych kodów. Warto…

Walentynki z… cyberprzestępcą

Na przestrzeni ostatniej dekady cyfryzacja wywarła wpływ na praktycznie każdy aspekt naszego życia, prawdopodobnie najbardziej rewolucjonizując komunikację. Życie…

Dzień Bezpiecznego Internetu: eksperci ostrzegają przed cyberatakami poprzez drukarki

Choć z roku na rok rosną zagrożenia związane z atakiem informatycznym lub wyciekiem wrażliwych danych, to blisko trzy…

Raport o cyberbezpieczeństwie polskich firm – niestety nie optymistyczny

Już niemal co druga polska firma zetknęła się z cyberatakiem - wynika z Raportu spółki VECTO „Cyberbezpieczeństwo w…

Karnawałowy Bal branży IT już za nami

Podczas minionego weekendu, w sobotę 1 lutego 2020 roku, odbyła się pierwsza edycja wielkiego Karnawałowego Balu branży IT,…

Zagrożenia bezpieczeństwa związane z pojazdami mikromobilnymi

Naukowcy z Wydziału Informatyki Uniwersytetu Teksańskiego w San Antonio (UTSA) ujawnili niedawno luki w ekosystemie mikromobilności, które mogą…

Brother: Prognozy na nową dekadę dla branży druku

W bieżącym roku przewidujemy kontynuację dynamicznych wzrostów sprzedaży w usłudze zarządzania drukiem MPS. Na koniec 2015 roku, kiedy…

Jeśli Twoje dane to nowa waluta, czy wiesz, komu sprzedajesz swoją prywatność? 

Z raportu firmy Kaspersky opublikowanego z okazji Dnia Ochrony Danych Osobowych wynika, że ponad połowa internautów (56%) nie…

Shlayer: trojan dla systemu macOS rozprzestrzeniany przez tysiące stron internetowych

W 2019 roku przynajmniej 1 na 10 urządzeń wykorzystujących rozwiązanie firmy Kaspersky przeznaczone dla Maców stanowiło cel ataku…