-
Trickbot nowym królem malware’u
... na świecie triumfy święci Trickbot, który w lutym został nowym królem malware’u. Po akcji Interpolu w wyniku której zablokowany został botnet Emotet, mamy nowego lidera wśród szkodliwego oprogramowania. To Trickbot, który zainfekował ponad 3% firm na całym świecie. Według ekspertów Check Pointa w lutym był ...
-
3 zasady cyberbezpieczeństwa dla firm na 2021 rok
... pracę zdalną, zapewnienie bezpieczeństwa w przedsiębiorstwie stało się trudniejsze niż kiedykolwiek. Rok 2021 już teraz przypomina pole minowe — z jednej strony mamy do czynienia z bardziej zaawansowanymi atakami cyberprzestępców, a z drugiej z ogromną presją na zapewnienie zgodności z przepisami. W związku z tym cyberbezpieczeństwo stało się dla ...
-
Wyłudzenie danych osobowych, czyli wirus w czasie pandemii
... Ludności i Mieszkań. Najlepszym sposobem na ochronę danych osobowych jest ostrożność. Pilnujmy swoich dokumentów, informacje na swój temat przekazujmy tylko, jeśli mamy pewność, do kogo trafią i w jaki sposób zostaną wykorzystane. Uważajmy również na „wizyty domowe” i telefony, zwłaszcza teraz w czasie trwającego Narodowego Spisu ...
-
Jak pandemia zmieniła techniki ataków hakerskich?
... firmy muszą zrobić, aby zabezpieczyć środowiska pracy hybrydowej. Czym spotykane obecnie zagrożenia socjotechniczne różnią się od tych z początku pandemii? Derek: Mamy za sobą już ponad 15 miesięcy pandemii. Zakładałem, że po takim czasie zabiegi socjotechniczne związane z COVID-19 będą coraz mniej popularne ...
-
Jak zabezpieczyć smartfony dzieci?
... telefon dziecku, warto upewnić się, że oprogramowanie to jest włączone i poprawnie skonfigurowane. W arsenale rozwiązań uniemożliwiających przejęcie osobistych treści ze smartfona mamy jeszcze jedną broń. To zdalne czyszczenie pamięci telefonu. Warto być przygotowanym na taką ewentualność i wiedzieć jak korzystać z tego typu rozwiązań ...
-
Zakupy w sklepie i obiad w restauracji budzą największe obawy Polaków
... ? W skali świata poczucie bezpieczeństwa sukcesywnie się poprawia, choć nie da się ukryć, że do całkowitego powrotu do przedpandemicznej normalności jeszcze mamy daleko. Większość ankietowanych wciąż nie uznaje za bezpieczne latanie samolotem czy osobiste uczestnictwo w różnego rodzaju masowych wydarzeniach. Mając na uwadze ...
-
Jest praca w bankowości, finansach i nieruchomościach
... samodzielnych księgowych i specjalistów ds. wynagrodzeń. Dodatkowo postępująca cyfryzacja i digitalizacja procesów zwiększa zapotrzebowanie na ekspertów od fin-techu, których wciąż mamy zbyt mało. Najbardziej pożądanymi przez pracodawców kandydatami są obecnie osoby z doświadczeniem w obszarze księgowości i podatków. Niezmiennie poszukiwani są ...
-
5 sposobów na skuteczną ochronę komputera Mac
... wcześniejszych niż 14.8 i macOS wcześniejszych niż macOS Big Sur 11.6 i Security Update 2021-005 Catalina. Zatem warto upewnić się czy nie mamy zainstalowanej którejś z wymienionych wersji. Oczywiście jest to tylko jedno z zagrożeń wymierzonych w komputery Mac. Dlatego ważne jest, aby zawsze być na ...
-
Użytkownicy portali randkowych powinni być czujni nie tylko w Walentynki
... w swych działaniach oszuści postanowią pójść na skróty i wyślą tę samą wiadomość do wielu użytkowników. Jeśli otrzymamy wiadomość, co do której mamy wątpliwości, warto ująć jej treść w cudzysłów i wyszukać za pomocą przeglądarki czy tego rodzaju treści nie wiążą się z przypadkami oszustw wobec ...
-
Polska wśród 15 najbezpieczniejszych sieci w Europie
... nadawcy jest autentyczny, zwracać uwagę na wszelkie błędy ortograficzne w wiadomościach e-mail, nie otwierać załączników ani nie klikać linków, chyba że mamy pewność co do bezpieczeństwa wymości - powiedziała Maya Horowitz, wiceprezes ds. badań w Check Point Software.
-
Google Chrome z kolejną aktualizacją
... , mających miejsce kilka dni po udostępnieniu pierwszej poprawki, każdy użytkownik powinien jak najszybciej dokonać aktualizacji do najnowszej wersji. Na pewno mamy do czynienia z poważnym problemem, bowiem jak wynika z badań StatCounter Global Stats, Chrome jest najpopularniejszą przeglądarką na świecie z blisko 63 proc ...
-
Smishing coraz groźniejszy: jak się chronić?
... lub zainstalowanie złośliwego oprogramowania. Rozwaga oraz przynajmniej podstawowa wiedza na temat działań oszustów pozwalają łatwiej wykryć przekręt. Jednakże coraz częściej mamy do czynienia z wyrafinowanymi kampaniami phishingowymi, potrafiącym oszukać nawet wprawne oko. Dlatego tak ważne jest stosowanie specjalistycznych narzędzi i obserwacja ...
-
Jak zminimalizować skutki kradzieży danych kart kredytowych?
... transakcji. To możliwe w sytuacji, gdy dane w wyniku ataku cyberprzestępców zostaną skradzione np. z systemów rezerwacji w hotelach. Niestety jako klienci nie mamy dużego wpływu na taki proceder, jednak możemy podjąć kilka profilaktycznych działań pozwalających znacząco ograniczyć potencjalne zagrożenia i straty – mówi Beniamin Szczepankiewicz ...
-
Dzieci w sieci. Jak chronić ich cyberbezpieczeństwo?
... , rodzice powinni wykazać się wyrozumiałością i nie nakładać drakońskich kar, zabraniać korzystania z komputera, bądź smartfona, a jedynie wzmożyć kontrolę nad urządzeniem. Wówczas mamy większe szanse, że w przypadku zagrożenia młody człowiek od razu przyjdzie do nas, zamiast ukrywać sytuację aż do momentu, kiedy sytuacja ...
-
Prawo do pracy a przejście na emeryturę. Ageizm do kosza
... wycofuje się z rynku pracy. W przypadku krajów OECD 56% pracowników w wieku 60-64 lat było nadal aktywnych na rynku pracy, ale ponownie mamy tutaj do czynienia ze znacznymi różnicami pomiędzy poszczególnymi krajami. W krajach o najwyższych wskaźnikach aktywności zawodowej pracowników w wieku od 60 do 64 ...
-
Jak działa trojan bankowy i jak się przed nim chronić?
... mobilną. Oczywiście bardzo szybko takie oprogramowanie jest usuwane ze sklepu, jednak jeśli wcześniej zainstalujemy je i udzielimy mu wszystkich żądanych uprawnień, mamy na smartfonie aplikację, która kradnie nasze wrażliwe dane – tłumaczy Michał Zalewski, inżynier w firmie Barracuda Networks, która jest producentem rozwiązań z obszaru ...
-
5 sposobów na ochronę danych w Black Friday
... może np. przechwycić stronę docelową i przekierowywać ruch na inny adres, a nawet uzyskać ważny certyfikat dla fałszywej strony phishingowej. Jeśli więc mamy jakiekolwiek wątpliwości lepiej odpuścić sobie zakup. 5. Tworzenie kopii zapasowych swoich danych Nawet najbardziej świadomy zagrożeń użytkownik może stać się cele ...
-
Aplikacje mobilne, czyli wysoka jakość albo śmierć
... , intuicyjne i bezpieczne. Aplikacje, które nie spełnią tych warunków, czeka pewna śmierć poprzez dezinstalację. Z tego tekstu dowiesz się m.in.: Jakie mamy wymagania odnośnie cyfrowych doświadczeń? Którzy z konsumentów są w największym stopniu sfrustrowani markami dostarczającymi kiepskiej jakości usługi cyfrowe? Co wartości Pokolenia Aplikacji ...
-
Ceny ubezpieczeń na świecie pozostają stabilne
... kredytowych rynek pozostaje stabilny i przewidywalny. Pojedyncze wyjątki, które się zdarzają, nie zmieniają ogólnego obrazu rynku ubezpieczeń należności handlowych. W dalszym ciągu mamy do czynienia z rynkiem Ubezpieczającego - prognozy na 2024 są w dalszym ciągu są optymistyczne, trudno więc wskazać powody dla którego ta sytuacja ...
-
Parki handlowe atrakcyjniejsze niż biurowce
... roku przybywa około 30 tradycyjnych i regionalnych parków handlowych i prawie tyle samo centrów convenience. Większość nowej powierzchni zasila mniejsze miejscowości. W kraju mamy dziś ponad 600 parków handlowych o powierzchni co najmniej 2 tys. mkw. Całkowita podaż powierzchni w retail parkach i centrach typu convenience przekracza 3,6 mln ...
-
Gdzie wyemigrować po najwyższą jakość życia?
... system opieki zdrowotnej. Koszty utrzymania w tym kraju różnią się w zależności od poszczególnych miast, ale ze znajomością języka angielskiego lub francuskiego mamy szansę na szybkie znalezienie dobrze płatnej pracy. Podium zamyka Dania. Choć przeprowadzka do tego kraju nie należy do najtańszych przygód ...
-
Cyberataki: po co hakować, skoro dane logowania podane są na tacy
... użytkownika do działania w ich imieniu, zazwyczaj poprzez pewną formę manipulacji. Zalecenia Obrona przed atakami związanymi z tożsamością jest trudna, gdyż mamy do czynienia z wykorzystaniem rzeczywistych danych wykorzystywanych do logowania. Eksperci Cisco zalecają więc szereg praktyk, które mogą zwiększyć poziom bezpieczeństwa i odporność ...
-
Clickjacking - niewidzialna technika cyberprzestępców
... , w której wykorzystują do swoich działań bezpieczne witryny internetowe, to clickjacking. Wyobraźmy sobie sytuację, w której na podsuniętej nam kartce papieru z formularzem mamy w odpowiednich polach wpisać swoją nazwę użytkownika i hasło oraz inne wrażliwe dane. Jednak ktoś na tę kartkę nakleił przezroczystą folię i to ...
-
Cyberataki to norma w polskim biznesie. Jak atakują cyberprzestępcy?
... dotykają firmy w Polsce? Które z nich niosą ze sobą największe ryzyka? Czego powinniśmy obawiać się najbardziej? I przede wszystkim: skoro w zasadzie nie mamy szans na uniknięcie kontaktu z cyberprzestępcami, co zrobić, aby wyjść z niego bez szwanku? Na te pytania odpowiada Kamil Sadkowski, analityk laboratorium ...
-
Ceny ubezpieczeń notują pierwsze spadki od 7 lat
... ubezpieczycieli zagranicznych i dotyczy to przede wszystkich warstw podstawowych programów ubezpieczeniowych. Patrząc szerzej na rynek europejski i UK dla linii cyber, rzeczywiście mamy do czynienia ze zniżkami, które częściej dotyczą warstw nadwyżkowych programów i programów dużych organizacji - zwykle takich z przychodem powyżej EUR 250m. Biorąc ...
-
Geopolityka i cyberbezpieczeństwo na szczycie zagrożeń dla TSL
... . W UE pod względem liczby ataków transportowi ustępuje tylko sektor zdrowotny, a w Polsce wyłącznie przemysł zbrojeniowy. To pokazuje, z jak poważnymi wyzwaniami mamy do czynienia i jak niezbędne staje się prawidłowe zarządzanie zasobami cyfrowymi przedsiębiorstw z sektora TSL. Z przeprowadzonej przez nas analizy, opublikowanej w październiku br ...
-
Nie(bezpieczna) sztuczna inteligencja
... . Naszym atutem jest także ilość zgromadzonych danych, dzięki którym możemy cały czas rozwijać nasze narzędzia. Jednak jak by nie patrzeć, mamy do czynienia wyścigiem, gdzie nie ma czasu na to, żeby na chwilę przystanąć lub popadać w samozachwyt, bowiem przeciwnik z pewnością wykorzysta ...
-
Cyberbezpieczeństwo w erze dronów
... , jak i w USA, regulacje są stale aktualizowane, aby nadążać za szybkim rozwojem technologii. W innych częściach świata bywa różnie. Dla przykładu, w Egipcie mamy niemal całkowity zakaz używania dronów cywilnych, jedynie osoby, które uzyskały pozwolenie od Ministerstwa Obrony, mogą je legalnie wykorzystywać. Autorem artykułu ...
-
Ataki hakerskie: testy i audyty bezpieczeństwa
... luki w aplikacjach zazwyczaj są przyczyną większości cyberataków. Nawet najbardziej zaawansowane technologiczne zabezpieczenia mogą okazać się nie wystarczające, gdy mamy "dziury" w naszych systemach informatycznych. Jedną z metod weryfikacji stanu zabezpieczeń systemu informatycznego są tzw. testy bezpieczeństwa lub audyty bezpieczeństwa ...
-
Preselling zyskuje na znaczeniu
... , ale każdy współpracowałby z inną grupą klientów. Tak jest w dużych miastach, gdzie mamy do czynienia ze sporym zagęszczeniem punktów handlowych. Posunięciem zbliżającym do ... Są to jednak podstawy, którymi należy bezwzględnie się kierować wdrażając system. Autor: Tomasz Piec, dyrektor handlowy, SigmaKalon Deco Polska. tomasz.piec@sigmakalon. ...
-
Prognozy gospodarcze dla świata według Euler Hermes
... . W zaktualizowanej analizie ryzyka dla poszczególnych krajów w 1 kw. 2016 r. zauważa, że ze wzrostem gospodarczym poniżej oczekiwanej normy, czyli na poziomie poniżej 3%, mamy do czynienia już 6 rok z rzędu, co dotknie większość krajów – zarówno wysokorozwiniętych, jak i rynki wschodzące. Ponad 70% światowej gospodarki zwolni lub ...
-
Niech Dzień Bezpiecznego Internetu trwa cały rok
Mamy 7 lutego, a więc Dzień Bezpiecznego Internetu. To doskonała okazja, aby przypomnieć o tym, o czym powinniśmy pamiętać nie tylko dzisiaj, ale przez cały ...
-
Urządzenia IoT. Za ataki podziękujmy samym sobie
... tym, że urządzenia IoT mogą stać się niebezpiecznym narzędziem w rękach cyberprzestępców, mówiło się już od dawna. Dzisiaj mamy już pewność, że eksperci nie pomylili się w swoich przewidywaniach - zakończone powodzeniem ataki na Internet Rzeczy nie należą dziś do rzadkości. ...
-
IoT, czyli nowe urządzenia i stare metody
... tym, że urządzenia IoT mogą stać się niebezpiecznym narzędziem w rękach cyberprzestępców, mówiło się już od dawna. Dzisiaj mamy już pewność, że eksperci nie pomylili się w swoich przewidywaniach - zakończone powodzeniem ataki na Internet Rzeczy nie należą dziś do rzadkości. W ...
-
Cyberbezpieczeństwo. Prognozy Fortinet na 2023 rok
... przedstawił swoje najnowsze prognozy w zakresie cyberbezpieczeństwa. Zdaniem ekspertów nadchodzące miesiące przyniosą dalszy rozwój wyrafinowanych metod cyberprzestępczych. W 2023 roku mamy mieć do czynienia m.in. z ewolucją usług Cybercrime-as-a-Service i nowymi exploitami. Krajobraz zagrożeń wymagać będzie od ekspertów ds. cyberbezpieczeństwa ...