-
Elements Identity Security od WithSecure chroni przed cyberatakami wymierzonymi w tożsamość
WithSecure wprowadza do oferty narzędzie do wykrywania ataków wykorzystujących naruszenia tożsamości. WithSecure Elements Extended Detection and Response (XDR) zostało wzbogacone o Identity Security. Umożliwi ono ochronę pracowników hybrydowych przed rosnącą falą ataków polegających na podszywaniu się pod użytkowników czy ataków na platformy do ...
-
Jak działają antywirusy?
Cyberprzestępczość przybiera różne formy, od wirusów po zaawansowane malware. Zagrożone są nasze smartfony, komputery i inne urządzenia z dostępem do internetu. Ochrona naszych danych staje się priorytetem. O bezpieczeństwo w sieci pomogą nam zadbać programy antywirusowe. Eksperci G DATA wyjaśniają, jak działają antywirusy i jak pomagają w ...
-
Fuzje i przejęcia w Polsce w II kw. 2024
82 transakcje fuzji i przejęć zrealizowano na polskim rynku w II kwartale 2024 roku - wynika z raportu M&A Index Poland przygotowanego przez Fordata i Navigator Capital. Dominowały sektory Technology/Media/Telecom (20%), Biotechnologia i ochrona zdrowia (15%) oraz FCMG (12%). Z tego tekstu dowiesz się m.in.: Jakie były największe transakcje na ...
-
Dane biometryczne na celowniku cyberprzestępców. Jak się chronić?
Technologie rozpoznawania twarzy stają się coraz częściej zamiennikiem haseł. Niestety cyberprzestępcy potrafią już kraść dane biometryczne i wykorzystywać sztuczną inteligencję do tworzenia materiałów deep fake, aby logować się do naszych kont. Co to oznacza dla konsumentów i firm? Jak się chronić przed atakami? Na te pytania odpowiadają eksperci ...
-
Twój numer telefonu w rękach cyberprzestępcy. Jak tego uniknąć?
Cyberprzestępcy nie ustają w wymyślaniu coraz bardziej wyrafinowanych oszustw. Eksperci z firmy ESET postanowili się przyjrzeć tym, dokonywanym przy użyciu skradzionych numerów telefonów. Jakie sytuacje powinny wzbudzić naszą czujność? Jak chronić swój numer telefonu? Pozorna pomyłka Jednym ze sposobów cyberprzestępców jest intencjonalne ...
-
Jak platformy SASE wzmacniają bezpieczeństwo IoT?
Organizacje korzystają z coraz większej liczby urządzeń IoT – począwszy od małych czujników mierzących parametry otoczenia, po urządzenia medyczne, terminale POS, aż po ciężkie maszyny w przemyśle, energetyce i innych branżach. Funkcjonują one w środowiskach rozproszonych i zazwyczaj nie są odpowiednio chronione. Problemy z ich bezpieczeństwem ...
-
SIM SWAP. Na czym polega i jak się ochronić?
SIM SWAP to oszustwo polegające na pozyskaniu duplikatu karty SIM ofiary, dzięki czemu oszuści zyskują możliwość wykonywania połączeń oraz wysyłania i odbierania SMS. Jak się ochronić przed tym zagrożeniem - podpowiadają eksperci z firmy ESET. SIM SWAP – na czym polega? Oszustwo SIM SWAP oparte jest na pozyskaniu duplikatu karty SIM. Wstępem do ...
-
Jak rozpoznać phishing? 5 oznak oszustwa
O tym, że phishing to jedna z ulubionych metod stosowanych przez cyberprzestępców, wiadomo nie od dziś. Wynika to m.in. z tego, że stosujący go oszuści nie muszą legitymować się żadną zaawansowaną wiedzą. Niebezpieczeństwo generowane przez phishing jest zatem powszechne i czasem naprawdę trudne do wykrycia, ponieważ przestępcy zwykli posiłkować ...
-
Wyprawka szkolna: czy i na jakie wsparcie mogą liczyć rodzice?
Nowy rok szkolny zbliża się wielkimi krokami. Większość polskich rodziców poczyniła już do niego stosowne przygotowania, które nieuchronnie wiązały się z dość sporymi wydatkami. Czy Polacy zostali pozostawieni sami sobie czy też mogli liczyć na pomoc w sfinansowaniu wyprawki szkolnej? Odpowiedzi na to pytanie dostarcza badanie zrealizowane przez ...
-
Kim są insiderzy i jak chronić przed nimi dane firmowe?
Z raportu Cybersecurity Insiders wynika, że liczba ataków pochodzenia wewnętrznego, tzw. insider attacks, wzrosła. Zauważyło to 74 proc. badanych firm. Kim są insiderzy i jak chronić przed nimi zasoby przedsiębiorstwa? Na te pytania odpowiadają eksperci Fortinet. Celami ataków „od wewnątrz” padają zazwyczaj firmowe urządzenia końcowe, sieć oraz ...
-
T-Mobile wprowadza Cyber Guard® Lite
T-Mobile Polska wprowadza na rynek nową usługę dla firm - Cyber Guard® Lite. Usługa wykorzystuje zaawansowane narzędzia do filtrowania ruchu sieciowego - firewall’e umieszczone w głównych węzłach sieci T-Mobile. Zapewnia to szczegółową analizę i filtrację całego ruchu mobilnego pochodzącego z kart SIM objętych ochroną. Wpisuje się to w rosnące ...
-
Jak sztuczna inteligencja wspomaga cyberbezpieczeństwo?
O tym, że sztuczna inteligencja stała się niezwykle niebezpiecznym orężem w rękach cyberprzestępców, mówi się nie od dziś. Z drugiej strony AI może skutecznie chronić przed zakusami hakerów - zespoły ds. bezpieczeństwa dysponują bowiem całkiem szerokim wachlarzem opartych na niej narzędzi. Przykładem może być chociażby biometria behawioralna czy ...
-
Fuzje i przejęcia w Polsce w III kw. 2024
84 transakcje fuzji i przejęć zrealizowano na polskim rynku w III kwartale 2024 roku - wynika z raportu M&A Index Poland przygotowanego przez Fordata i Navigator Capital. Dominowały sektory Technology/Media/Telecom (20%), Biotechnologia i ochrona zdrowia (11%) oraz przemysł (11%). Z tego tekstu dowiesz się m.in.: Jakie były największe transakcje ...
-
5 trendów związanych z cyberzagrożeniami. Jak się przed nimi bronić?
Październik jest Miesiącem Świadomości Cyberbezpieczeństwa. Z tej okazji eksperci z Check Point Research wskazali 5 najważniejszych trendów związanych z cyberzagrożeniami i przedstawili sposoby ochrony przed nimi. 1. 90% stron phishingowych działa tylko jeden dzień Phishing jest jednym z najpopularniejszych narzędzi cyberprzestępców. Strony tego ...
-
Ataki na firmową pocztę e-mail. Techniki cyberprzestępców i sposoby ochrony
Korzystanie z poczty elektronicznej to codzienność w firmach. Niestety z tego powodu e-mail stał się jednym z głównych celów cyberprzestępców. Eksperci z firmy Barracuda Networks prezentują najczęściej stosowane metody cyberataków i radzą, jak firmy mogą się przed nimi ochronić. Zabezpieczenia dedykowane systemom poczty elektronicznej obejmują ...
-
Dekarbonizacja Polski szansą dla gospodarki?
Dekarbonizacja Polski nie pozostanie bez wpływu na gospodarkę - głosi raport Grupy Banku Światowego. Obok korzyści czysto ekonomicznych pojawią się również nie mniej ważne walory społeczne - ochrona społeczeństwa przed zgubnym wpływem zanieczyszczeń powietrza. Konieczne do tego będą zarówno środki publiczne i unijne, ale także mobilizacja kapitału ...
-
Uwaga na złośliwe kody QR na stacjach ładowania samochodów elektrycznych
Analitycy ESET ostrzegają przed fałszywymi kodami QR naklejanymi przez oszustów na stacjach ładowania samochodów elektrycznych. Na czym polega to oszustwo i jak się przed nim chronić? Chociaż kody QR pojawiły się już w latach 90., quishing jako zagrożenie zaczął się rozwijać w czasie pandemii, gdy stały się powszechniejsze jako bardziej ...
-
Monitor AOC AGON PRO AG276FK
AOC AGON PRO AG276FK to nowy monitor dla graczy z 27-calowym wyświetlaczem z odświeżaniem 520 Hz, oparty na panelu typu Fast IPS. Monitor jest wyposażony w funkcję MBR Sync, która pozwala na jednoczesną aktywację podświetlenia stroboskopowego oraz synchronizacji odświeżania obrazu. Motion Blur Reduction i Adaptive-Sync włączone jednocześnie 520 Hz ...
-
EDR, MDR, XDR - które narzędzie najlepsze dla firmy?
Cyberataki są dziś coraz częstsze i coraz bardziej złożone. Pojawiają się nowe ich rodzaje, a te znane wciąż ewoluują. Kluczowe staje się wdrażanie skutecznych rozwiązań z obszaru cyberbezpieczeństwa, także w modelu usług zarządzanych. Jednak które z narzędzi wybrać, by zbudować jak najlepszą cyberochronę? Dostawcy usług zarządzanych (Managed ...
-
6 trendów w cyberbezpieczeństwie na 2025 rok
W 2025 r. zespoły ds. bezpieczeństwa IT powinny przygotować się na rosnącą pomysłowość przestępców, którzy wykorzystują zaawansowane technologie oraz taktyki odwracające uwagę od faktycznych celów ataku. Jak wskazuje ekspert firmy Sophos, dla osób odpowiedzialnych za reagowanie na incydenty kluczowe będzie wdrożenie wielowarstwowego, elastycznego ...
-
Kradzież danych osobowych: pomysły hakerów się nie kończą
O tym, że internetowi złodzieje wykorzystają każdą okazję, aby wykraść wrażliwe informacje o użytkownikach sieci, nie trzeba już przekonywać chyba nikogo. Kolejnym tego potwierdzeniem jest najnowsze badanie serwisu ChronPESEL.pl, z którego wynika, że kradzieży lub próby wyłudzenia danych osobowych na własnej skórze doświadczyło już blisko 1/3 ...
-
Rok 2024 będzie rekordowy pod względem wyłudzeń
Okres poświątecznych wyprzedaży to także czas wzmożonej aktywności cyberprzestępczej. Z danych CERT Polska wynika, że 1/3 zgłoszonych do tej instytucji incydentów ma miejsce przed i po Bożym Narodzeniu. Zdaniem ekspertów rok 2024 będzie rekordowy pod względem wyłudzeń. Co gorsza, z badania serwisu ChronPESEL.pl i Krajowego Rejestru Długów wynika, ...
-
Ataki na cyberbezpieczeństwo to codzienność. Jak się bronimy?
Cyberataki zagościły w cyfrowej codzienności na dobre. Kolejnym tego potwierdzeniem mogą być wyniki najnowszego badania theprotocol.it, w którym przeszło połowa respondentów przyznała, że zna co najmniej jedną osobą dotkniętą działaniami cyberprzestępców. W takich realiach podejmowanie kroków zmierzających do ochrony cyberbezpieczeństwa staje się ...
-
Deepfake, phishing, spoofing. Jakie cyberataki będziemy odpierać w 2025 r.?
O tym, że cyberataki stają się coraz bardziej wyrafinowane, nie trzeba już przekonywać chyba nikogo. Serwis ChronPESEL.pl przestrzega, że nadchodzące miesiące będą tylko tego potwierdzeniem - przyniosą kolejne zagrożenia, a cyberprzestępcy dołożą starań, aby nami jeszcze skuteczniej manipulować. Czujność zachować powinni m.in. użytkownicy ...
-
Małe i średnie przedsiębiorstwa nie dbają o cyberbezpieczeństwo
Intensywny rozwój sztucznej inteligencji niesie za sobą rozliczne korzyści, ale również zagrożenia. Wśród tych ostatnich wymienić można chociażby dynamiczny wzrost wyrafinowania cyberataków, które stają się coraz trudniejsze do zidentyfikowania. W takich realiach firmy muszą dołożyć jeszcze większych starań, aby chronić swoje cyberbezpieczeństwo. ...
-
Fuzje i przejęcia w Polsce w 2024 roku
348 transakcji fuzji i przejęć zrealizowano na polskim rynku w 2024 roku - wynika z raportu M&A Index Poland przygotowanego przez Fordata i Navigator Capital. Największą transakcją roku było przejęcie zakładów produkcyjnych w USA i Niderlandach przez polską firmę Qemetica, kontrolowaną przez Kulczyk Investments. W transakcjach dominowały sektory ...
-
Utraty danych boi się co trzecia firma w Polsce
Tegoroczny Dzień Ochrony Danych Osobowych w Polsce obchodzony będzie w tle styczniowego cyberataku, w wyniku którego przestępcy uzyskali dostęp do danych obywateli. Należy spodziewać się, że w kolejnych latach tego typu ataki ransomware na przedsiębiorstwa w kraju będą się nasilać. Wraz z rozwojem branży e-commerce czy postępującą digitalizacją ...
-
1,2 mld euro kar za łamanie RODO w 2024 roku
1,2 mld euro - to łączna kwota kar nałożonych w 2024 roku przez europejskie organy ochrony danych osobowych za łamanie przepisów RODO - wynika z najnowszego raportu kancelarii prawnej DLA Piper "GDPR Fines and Data Breach Survey". Ubiegłoroczna kwota kar jest o 1/3 niższa w porównaniu z 2023 rokiem. Eksperci kancelarii prawnej DLA Piper uspakajają ...
-
Walentynkowe zakupy online. Jak nie dać się oszukać?
Zbliżają się Walentynki. Zakochani często kupują sobie prezenty w sieci, a tam czyhają na nich także cyberprzestępcy. Jak rozpoznać zagrożenia i chronić swoje dane? Na to pytanie odpowiadają eksperci eService. Z tego tekstu dowiesz się m.in.: Jakie są najczęstsze zagrożenia w internecie? Jak nie dać się oszukać w czasie zakupów online? Co robić, ...
-
Czy Polacy czują się bezpiecznie w internecie?
11 lutego obchodzimy Dzień Bezpiecznego Internetu. Z tej okazji Bank Millennium podzielił się wynikami badania "Mobilny Portret Polaka". Czy Polacy czują się bezpiecznie w sieci? Jakie rodzaje oszustw internetowych znają? Jak chronią swoje dane osobowe i pieniądze? Z tego tekstu dowiesz się m.in.: Czy Polacy czują się bezpieczni w internecie? Czy ...
-
Kupujesz prezent na Walentynki? Uważaj na phishing
Wzmożone zakupy przed Walentynkami to idealny czas dla cyberprzestępców, którzy zastawiają na zakochanych pułapki w internecie. Przed tymi oszustwami ostrzegają eksperci Check Point Research. Jakie są największe zagrożenia i jak możemy się przed nimi ochronić? Analitycy firmy Check Point Research alarmują – tylko w styczniu 2025 roku ...
-
Cyberataki na placówki medyczne zwiększają śmiertelność wśród pacjentów
O tym, że sektor ochrony zdrowia to dla cyberprzestępców wyjątkowo łakomy kąsek, nie trzeba już przekonywać chyba nikogo. Warto również mieć świadomość, że konsekwencje cyberataków na placówki medyczne zagrażają nie tylko ich funkcjonowaniu, ale również zdrowiu samych pacjentów. ESET przedstawia wyjątkowo niepokojące dane na ten temat. Z tego ...
-
Co 10. nowa działalność jednoosobowa pochodzi z Ukrainy
Na przestrzeni trzech lat od momentu wybuchu wojny w Ukrainie nad Wisłą schronienie znalazł ponad 1 mln uchodźców. Nie pozostało to bez wpływu na krajobraz biznesowy w naszym kraju - jak dowodzi raport opracowany przez Polski Instytut Ekonomiczny, ukraińskie firmy stanowiły aż 9 proc. wszystkich zarejestrowanych w latach 2022-2024 jednoosobowych ...
-
Gdzie dostęp do służby zdrowia jest najlepszy?
Główny Urząd Statystyczny zaprezentował raport dotyczący sytuacji w ochronie zdrowia według stanu na koniec 2023 roku. Analitycy portalu RynekPierwotny.pl sprawdzili, jaki poziom dostępności infrastruktury i personelu medycznego oferują poszczególne województwa. Ochrona zdrowia w Polsce stale się rozwija, jednak dostęp do niej nie w każdym ...
-
Smartfon Infinix HOT 50 Pro+ już dostępny w Polsce
Smartfon Infinix HOT 50 Pro+ jest już dostępny w sprzedaży w Polsce. Ma 6,8 mm grubości i waży 162 gramy. Smartfon ma zakrzywiony wyświetlacz SlimEdge chroniony szkłem Corning® Gorilla®. Jest pyłoszczelny i odporny na zachlapania zgodnie z normą IP54. Kosztuje 1099 zł. Infinix HOT 50 Pro+ ma bardzo wytrzymałą obudowę, odporną na zabrudzenia oraz ...