-
5 zasad bezpieczeństwa dla danych firm
Aż 96% cyberataków celuje w kopie zapasowe, z czego w trzech przypadkach na cztery przestępcy odnoszą sukces - wynika z badania Veeam Ransomware Trends Report 2024. Oprogramowanie ransomware pozostaje najczęstszą przyczyną przestojów i awarii IT w firmach, a przedsiębiorstwa są w stanie odzyskać tylko nieco ponad połowę (57%) naruszonych podczas ...
-
Największy wzrost liczby cyberataków od 2 lat, ransomware też nie odpuszcza
Przed nami najświeższa analiza Check Point Research dotycząca ataków cybernetycznych, których doświadczał cały świat na przestrzeni drugiego kwartału bieżącego roku. Wnioski płynące z obserwacji ekspertów nie należą do najbardziej optymistycznych. Okazuje się, że w badanym okresie organizacje musiały mierzyć się ze znacznym, bo aż 30-procentowym ...
-
Globalna awaria Microsoftu i CrowdStrike
Media od rana donoszą o globalnej awarii systemów Microsoft i aktualizacji oprogramowania CrowdStrike, która spowodowała zakłócenia i problemy w wielu branżach. Paweł Jurek – DAGMA Bezpieczeństwo IT: Crowdstrike stosunkowo późno wszedł na rynek dostawców cyberbezpieczeństwa. Wraz z kilkoma innymi amerykańskimi firmami budował przekaz, że jest ...
-
Jak przebiega atak ransomware i jak się przed nim obronić?
Ransomware nieustannie stanowi potężne zagrożenie dla firm na całym świecie, paraliżując działalność wielu instytucji. Cisco Talos postanowiło przeanalizować sposoby działania największych grup ransomware, aby wskazać aktualne sposoby ataków i metody obrony. Badania Cisco Talos wskazują, że najbardziej aktywni sprawcy ransomware jako priorytet ...
-
Biurowce w Warszawie: najemcy patrzą głównie poza centrum
... 0,5 pp. Niezmiennie najwięcej pustostanów znajduje się na Służewcu (19,6%), a najmniej wzdłuż ulicy Puławskiej (5,3%). W strefach centralnych współczynnik pustostanów szacowany jest na 12,3%. W II kw. 2024 roku wywoławcze stawki czynszu za powierzchnię biurową w Warszawie pozostały stabilne. Wyjściowe czynsze w centralnych strefach kształtowały się ...
-
Czy passkeys zastąpi hasła?
Apple, Google czy Microsoft już od 2022 roku wprowadzają do swoich usług zupełnie nową technologię, która zastępuje tradycyjny sposób uwierzytelniania oparty na loginach i hasłach. To passkeys - dziś wykorzystywane już także w serwisach LinkedIn, Playstation Networks, Uber, Bolt czy Kayak. Czy passkeys są przyszłością także polskich firm? Chyba ...
-
Cryptojacking: cichy złodziej mocy obliczeniowej
Kradzież mocy obliczeniowej to zjawisko, o którym słyszy się dość rzadko. Tymczasem niektórzy specjalizujący się w tym procederze oszuści zarabiają krocie. Czym jest cryptojacking i jak z nim walczyć - wyjaśniają eksperci G Data. Na początku bieżącego roku policja zatrzymała w Mikołowie na Ukrainie 29-letniego osobnika, podejrzanego o kradzież ...
-
Cyberprzestępcy gotowi na igrzyska olimpijskie. Jakie działania podejmują?
26 lipca rozpoczynają się Igrzyska Olimpijskie. Sportowcy liczą na deszcz medali, kibice czekają na emocjonujące widowisko, a cyberprzestępcy już od dawna prowadzą działania mające na celu kradzież danych i pieniędzy. Fałszywe strony internetowe, ataki phishingowe, typosquatting - to niektóre z nich. Eksperci Fortinet radzą, jak zminimalizować ...
-
W Plushu nawet 6900 GB, które nie przepada
... w pierwszym miesiącu, a przez kolejnych 11 miesięcy użytkownik otrzymywał będzie 500 GB co 30 dni (warunkiem jest utrzymanie ciągłości pakietu przez 12 miesięcy). Jeśli dodatkowo wysłany zostanie SMS będący akceptacją na otrzymywanie treści marketingowych, Plush doda 500 GB ekstra na 30 dni ...
-
5 najbardziej aktywnych grup ransomware wg Cisco Talos
Według raportów Cisco Talos środowisko cyberzagrożeń jest coraz bardziej złożone i dynamiczne ze stale zwiększającą się liczbą grup ransomware, które rosną w siłę. Eksperci Cisco Talos przeanalizowali działalność 5 grup ransomware, które od 2023 roku były najbardziej aktywne i niebezpieczne dla organizacji z całego świata. Wśród nich znalazły się ...
-
Twój numer telefonu w rękach cyberprzestępcy. Jak tego uniknąć?
Cyberprzestępcy nie ustają w wymyślaniu coraz bardziej wyrafinowanych oszustw. Eksperci z firmy ESET postanowili się przyjrzeć tym, dokonywanym przy użyciu skradzionych numerów telefonów. Jakie sytuacje powinny wzbudzić naszą czujność? Jak chronić swój numer telefonu? Pozorna pomyłka Jednym ze sposobów cyberprzestępców jest intencjonalne ...
-
CCS w Polsce. Jaki mamy potencjał do składowania CO2?
... przemysłowi wyemitowali w 2021 r. 146,8 mln t CO2. DUŻY POTENCJAŁ SKŁADOWANIA CO2 W POLSCE Całkowity geologiczny potencjał składowania CO2 w Polsce można oszacować na 12,8-15,6 mld t, podczas gdy emisje z procesów przemysłowych w 2021 r. wyniosły 18,8 mln t rocznie. Przy założeniu sekwestracji całkowitej wielkości rocznych emisji z procesów ...
-
Cyberprzestępcy znów próbują kraść porfele kryptowalutowe
Zaufane platformy takie jak Uniswap i Safe.global, które przeprowadziły 69 milionów transakcji, wdrożyły 9,5 miliona kont i przechowują aktywa o wartości 100 miliardów dolarów, są podatne na ataki, w których oszukańcze transakcje są osadzone w funkcji multicall aggregate, co utrudnia ich wykrycie – ostrzega Check Point Research. Analitycy ...
-
Clickjacking - niewidzialna technika cyberprzestępców
Pozornie niewinne kliknięcie "Lubię to" lub zaprenumerowanie newslettera na stronie sklepu internetowego może doprowadzić do pobrania złośliwego oprogramowania i uruchomienia kodu, dzięki któremu hakerzy uzyskają dostęp do haseł lub włączą możliwość rejestrowania naciskanych klawiszy. Stosowana przez cyberprzestępców technika, w której ...
-
Brand phishing w II kw. 2024. Cyberprzestępcy coraz częściej podszywają się pod Adidasa
Microsoft pozostaje marką, pod którą najczęściej podszywają się cyberprzestępcy - wynika z analizy Check Point Research. W II kwartale 2024 roku rosła popularność ataków z wykorzystaniem wizerunku Adidasa. W II kw. 2024 aż 57% ataków phishingowych wykorzystywało markę Microsoft. Na podium najczęściej wykorzystywanych przez cyberprzestępców marek ...
Tematy: brand phishing, phishing, ataki phishingowe, ataki hakerów, hakerzy, cyberprzestępcy, Microsoft, LinkedIn, Apple, Amazon, Google, Adidas -
Phishing uderza w małe i średnie firmy. Czego się spodziewać?
O tym, że biznes jest niemal nieustannie atakowany przez różnej maści cyberprzestępców, mówi się już od wielu lat. Małe i średnie firmy nie stanowią pod tym względem żadnego wyjątku. Potwierdzeniem tego są ostatnie doniesienia firmy ESET, z których wynika, że tylko w maju br. zdołała udaremnić 21 tys. prób ataku nowym rodzajem phishingu. Z tego ...
-
Nowy system eZUS zastąpi PUE ZUS
... loginem i hasłem pojawią się nowe elementy, dzięki którym portal będzie bezpieczniejszy. Między innymi hasło będzie musiało składać się, z co najmniej 12 znaków i dlatego po zalogowaniu system poprosi o zmianę hasła. Użytkownik, który poda login i hasło, będzie musiał potwierdzić logowanie kodem weryfikacyjnym. Kod ...
-
Cyberbezpieczne wakacje, czyli jakie?
Podczas urlopu powinniśmy zapomnieć o problemach, ale nie możemy zapominać o cyberhigienie - uczulają eksperci z firmy Fortinet. O czym pamiętać, żeby nasze wakacje były cyberbezpieczne? Z tego tekstu dowiesz się m.in.: Dlaczego nie powinniśmy korzystać z publicznych sieci Wi-Fi? Jak oszuści wykorzystują informacje publikowane w mediach ...
-
3 filary cyberbezpieczeństwa firm
Liczba ataków hakerskich na firmy rośnie z roku na rok. Ataki phishingowe, ransomware czy DDoS, ale także te coraz bardziej wyrafinowane dzięki sztucznej inteligencji zagrażają bezpieczeństwu danych firmowych. Zdaniem ekspertów z firmy Sprint S.A. pomóc mogą Endpoint Security, Web Application Firewall oraz regularne szkolenie pracowników. Z ...
-
Jak platformy SASE wzmacniają bezpieczeństwo IoT?
Organizacje korzystają z coraz większej liczby urządzeń IoT – począwszy od małych czujników mierzących parametry otoczenia, po urządzenia medyczne, terminale POS, aż po ciężkie maszyny w przemyśle, energetyce i innych branżach. Funkcjonują one w środowiskach rozproszonych i zazwyczaj nie są odpowiednio chronione. Problemy z ich bezpieczeństwem ...
-
Nowe oszustwa na Telegramie
Analitycy ESET ostrzegają przed nowymi oszustwami, które pojawiły się na komunikatorze Telegram. Tym razem przestępcy wykorzystują fałszywe video na chatach i kanałach oraz grę Hamster Kombat. Dekada skutecznej ekspansji Stworzony w 2013 roku w Sankt Petersburgu (Rosja) komunikator w pierwszym roku działalności liczył około 50 mln użytkowników ...
-
Sztuczna inteligencja na rynku pracy, czyli entuzjazm i trudności
... ”, 39% organizacji już korzysta z rozwiązań opartych na generatywnej sztucznej inteligencji, takich jak np. ChatGPT, a kolejne 21% planuje wprowadzić zmiany w najbliższych 12 miesiącach. Technologiczną rewolucję w ciągu 3 lat zapowiada 17% polskich przedsiębiorstw, natomiast 15% z nich w ogóle nie bierze pod uwagę wprowadzenia elementów AI ...
-
Minecraft na celowniku. Polscy gracze wśród najbardziej zagrożonych
Gry online są atrakcyjna rozrywką i przyciągają rzesze użytkowników. Niestety są także wykorzystywane przez cyberprzestępców do przeprowadzania ataków - ostrzegają eksperci ESET. Polska znajduje się na drugim miejscu na świecie, zaraz za Stanami Zjednoczonymi, wśród najczęściej atakowanych państw. Coraz popularniejsze są gry wieloosobowe ...
-
Badania internetu Gemius/PBI VII 2024
Pojawiło się najnowsze, comiesięczne zestawienie Gemius i PBI podsumowujące badania internetu w ramach projektu Mediapanel. W lipcu liczba internautów wyniosła 29,7 mln. Średnio dziennie korzystało z tego medium 25,1 mln osób. WYDAWCY - INTERNET Wszystkie urządzenia Lipcowe wyniki badania Mediapanel bez zmian na miejscu lidera, gdzie wśród ...
-
Euro w Polsce: zapomniany temat?
... do przyjęcia euro). Za to blisko 80% wyborców PiS jest przeciw. Jednocześnie to wśród wyborców KO (o 10,6 pp.) oraz Lewicy (o 12.2 pp.) nastąpił w ciągu roku największy spadek poparcia dla wspólnej waluty - już tylko 60% wyborców Lewicy popiera ten postulat. Nie odnotowano ...
-
Uważaj na ChatGPT! Setki tysięcy oszustw żerujących na sztucznej inteligencji
O tym, że sztuczna inteligencja wkroczyła odważnie do przedsiębiorstw, nie trzeba przekonywać już chyba nikogo, w tym również cyberprzestępców. Jak alarmuje ESET, jedynie w drugim półroczu 2023 r. analitycy firmy zdołali zablokować aż 650 tys. prób oszustw żerujących na popularności Chata GPT. Jeśli używasz tego narzędzia, zachowaj czujność. Z ...
-
Inflacja VII 2024. Ceny wzrosły o 4,2% r/r
... p. proc., 0,13 p. proc. i 0,04 p. proc. Niższe ceny w zakresie żywności (o 0,5%) oraz odzieży i obuwia (o 3,1%) obniżyły wskaźnik odpowiednio o 0,14 p. proc. i 0,12 p. proc. W porównaniu z miesiącem analogicznym poprzedniego roku wyższe ceny w zakresie mieszkania (o 7,4%), żywności (o 3,1%) oraz restauracji i hoteli (o 7,6%) podniosły ten wskaźnik ...
-
Prawda czy fałsz? Halucynacje AI kontra technika RAG
Z generatywnej sztucznej inteligencji (generative AI) korzysta obecnie ok. 65 proc. firm na świecie.1 Podstawową siłą tego rozwiązania jest tworzenie treści bazujących na udostępnianych jej danych, zgromadzonych w olbrzymich bazach. Gen AI ma jednak istotną wadę: może generować skrajnie nieprawidłowe informacje, zaczerpnięte z nieprawdziwych ...
-
Polskie firmy atakowane są przez CrimsonRAT
Najczęściej wykrywanym w Polsce zagrożeniem jest CrimsonRat, który infekuje ponad 6 proc. polskich firm. Na podium znalazły się także botnet Androxgh0st oraz downloader FakeUpdates - informuje Check Point Research. Na świecie największym zagrożeniem jest FakeUpdates, wpływając na 7 proc. firm. CrimsonRAT to narzędzie zdalnego dostępu (RAT), ...
-
Przeglądarka internetowa furtką dla hakerów
Przeglądarka internetowa jest wszechobecnym narzędziem, a przez to chętnie wykorzystywanym przez cyberprzestępców do przeprowadzania ataków - ostrzegają eksperci z G DATA. Jak atakują hakerzy? I jak możemy się bronić? Z tego tekstu dowiesz się m.in.: W jaki sposób zagrażają nam przeglądarki internetowe? Na czym polega zatruwanie DNS? Na czym ...
-
Podaż na rynku biurowym w Trójmieście zwolniła w I poł. 2024 r.
... część stanowił wynajem na własne potrzeby. Ograniczona nowa podaż spowodowała spadek współczynnika pustostanów, który na koniec czerwca 2024 roku wynosił 12,5% (na koniec I kwartału był na poziomie 13,4%). To trzeci najniższy wynik wśród miast regionalnych, a Trójmiasto wyprzedają jedynie Szczecin i Lublin. Czynsze ...
-
Inwestycje w nieruchomości komercyjne rosną o 100%
... od wypłaconej dywidendy. Warunek uzyskania statusu takiej spółki to generowanie 90% przychodów z najmu lub sprzedaży nieruchomości wynajmowanej co najmniej przez 12 miesięcy, tłumaczy Mira Kantor-Pikus, MRICS, EMBA, Dyrektor Doradztwa Kapitałowego, Dłużnego i Alternatywnych Inwestycji. Zdaniem ekspertki Cushman & Wakefield, REIT-y pozwolą stworzyć ...
-
Jak luki w zabezpieczeniach aplikacji Microsoft mogą zagrażać naszym komputerom?
Grupa Cisco Talos odkryła osiem luk w zabezpieczeniach aplikacji Microsoft dla systemu macOS, które potencjalnie mogłyby być wykorzystane przez złośliwe oprogramowanie do nieautoryzowanego dostępu do urządzeń. Wykryte podatności mogły umożliwić omijanie systemów zabezpieczeń poprzez istniejące uprawnienia aplikacji. To potencjalnie mogło prowadzić ...
-
Rynek biurowy w Krakowie wciąż liderem po I półroczu 2024
... I kwartału i wyniósł 20,2%. Centralne lokalizacje charakteryzują się mniejszą dostępnością wolnej powierzchni, a wskaźnik pustostanów jest na poziomie 11,9% (spadek z 12,6% względem I kwartału). W pozostałych obszarach pustostany wzrosły, ale niewielka powierzchnia w budowie może skutkować spadkiem współczynnika w przyszłości. Czynsze wywoławcze ...
-
Jak rozpoznać phishing? 5 oznak oszustwa
O tym, że phishing to jedna z ulubionych metod stosowanych przez cyberprzestępców, wiadomo nie od dziś. Wynika to m.in. z tego, że stosujący go oszuści nie muszą legitymować się żadną zaawansowaną wiedzą. Niebezpieczeństwo generowane przez phishing jest zatem powszechne i czasem naprawdę trudne do wykrycia, ponieważ przestępcy zwykli posiłkować ...