Google zapłaci w Australii 55 milionów dolarów kary za ograniczanie konkurencji poprzez umowy z telekomami, które narzucały jego wyszukiwarkę na…
Wyszukiwarki internetowe to dziś brama do informacji, usług i marek – ale także coraz częstszy wektor ataków. Coraz…
Dynamiczny rozwój sztucznej inteligencji sprawia, że duże modele językowe (LLM) potrzebują ogromnych ilości danych do treningu, często pobieranych…
Mieszkańcy stolicy Gruzji doświadczyli zaskakującego cyberataku, gdy systemy biletowe miejskich autobusów zostały przejęte przez haktywistów. Przekształcili oni te…
Cyberprzestępcy wykorzystują ułaskawienie Rossa Ulbrichta jako pretekst do rozprzestrzeniania złośliwego oprogramowania za pomocą fałszywych captcha na Telegramie, w…
Cyberprzestępcy coraz częściej sięgają po zaawansowane metody oszustwa, aby wyłudzić dane lub pieniądze od swoich ofiar. W ostatnich…
Amerykański wymiar sprawiedliwości skazał Ping Li, 59-letniego obywatela Chin, na cztery lata więzienia za współpracę z chińskimi służbami…
Departament Sprawiedliwości USA (DoJ) ogłosił przełom w walce z cyberprzestępczością, skazując Wiaczesława Igorewicza Penczukowa na surową karę więzienia…
Na początku lutego 2024 roku, Tangerine Telecom, australijski dostawca usług NBN i mobilnych z Melbourne, stanął w obliczu…
Odkrycie wycieku ponad 153 GB danych osobowych uczniów i rodziców na Filipinach przez Jeremiaha Fowlera, znanego badacza cyberbezpieczeństwa,…
W każdej organizacji zapewnienie odpowiedniego poziomu cyberbezpieczeństwa wymaga stałej i ścisłej współpracy użytkowników urządzeń końcowych z administratorami systemów.…
Luka oznaczona jako CVE-2023-5360 została sklasyfikowana w CVSS v3.1 z wynikiem 9,8, co oznacza, że jest „krytyczna”. Umożliwia…
Badacze z Bitdefender Antispam Lab po raz pierwszy zauważyli kampanie oparte o phishing o tematyce wojennej 13 października.…
Członkowie Parlamentu Europejskiego przyjęli w tym tygodniu swoje stanowisko w sprawie nowej ustawy mającej na celu wzmocnienie obrony…
Cyberprzestępcy wysyłają do innej osoby niewinne SMS-y dotyczące imprezy, wizyty lekarskiej lub spotkania biznesowego. Gdy odpiszesz tej osobie…
Każda organizacja, niezależnie od wielkości i rynku, na którym działa, jest narażona na ryzyko stania się ofiarą cyberataku.…
Analiza złośliwego oprogramowania to inspekcja głównych komponentów i kodu źródłowego złośliwego oprogramowania w celu zrozumienia jego zachowania, pochodzenia…
Według Internet Crime Complaint Center (IC3) FBI, oszustwa dotyczące osób starszych kosztowały Amerykanów w wieku powyżej 60 lat…
Klęski żywiołowe i katastrofy pogodowe mogą spowodować wiele ofiar i zniszczeń. Ponadto tragedia ludzka skłania wielu wrażliwych wolontariuszy…
Firmy oraz instytucje coraz częściej muszą stawiać czoła wyzwaniom związanym z cyberprzestępczością na różnych płaszczyznach. Począwszy od obrony…
Twórcy polskiego oprogramowania stalkerware, LetMeSpy, poinformowali w czerwcu, że ich infrastruktura padła ofiarą ataku hakerskiego, w wyniku którego…
Cyberprzestępcy wciąż wykorzystują wiadomości SMS do dystrybucji złośliwych linków i spamu, z milionami użytkowników sieci padającymi ich ofiarami.…
Wyselekcjonowane specjalnie dla Ciebie treści w oparciu o Twoje preferencje myBIT.
Sign in to your account