-
O krok przed atakiem ransomware, czyli cyber deception
W ramach kampanii phishingowych cyberprzestępcy zazwyczaj podszywają się pod znane firmy kurierskie, banki czy operatorów telekomunikacyjnych. Takie działanie ma zwiększyć prawdopodobieństwo, że ofiara kliknie w niebezpieczny link zawarty w wiadomości lub załącznik i zainstaluje na urządzeniu oprogramowanie ransomware. Jak wskazują eksperci ...
-
Lazarus atakuje pracowników z polskiej branży zbrojeniowej
... Boeing. Do akcji wykorzystano zainfekowaną wersję czytnika plików PDF opartego na czytniku SumatraPDF oraz złośliwe oprogramowanie RAT o nazwie ScoringMathTea i złożony program do pobierania plików nazwany przez badaczy ImprudentCook. To nie pierwszy raz, kiedy powiązany z Koreą Północną Lazarus koncentruje się na działaniach ...
-
Motoryzacja przyszłości. Kradzież samochodu w rękach hakera
... „punktami wejścia” dla cyberprzestępców. Jednym z pierwszych koncernów, który potraktował te zagrożenia poważnie była Tesla, która już dawno temu rozwinęła swój program tzw. bug bounty – zachęcający etycznych hakerów do łamania swoich systemów i wykrywania podatności nowych modeli w zamian za wysokie nagrody pieniężne. Szerokim ...
-
Co 3. Polak zetknął się z próbą wyłudzenia danych
... zawsze niszczy dokumenty zawierające dane osobowe przed ich wyrzuceniem (po ok. 92 proc). Gorzej wypadamy, jeśli chodzi o bezpieczeństwo w sieci. Zainstalowany program antywirusowy na komputerze, laptopie lub tablecie ma 85 proc. osób. Na smartfonie używa go już niecałe 3/4 z nas. Podobny odsetek ...
-
Rozwój innowacyjności: skąd czerpać inspirację?
... rok to 300 mln euro. Jego celem jest zachęcenie wszystkich uczniów do zainteresowania się dyscyplinami STEM (nauka, technologia, inżynieria i matematyka). Program ma także przyczynić się do zmniejszania różnic między płciami w sferze cyfrowej. Z kolei w Danii obserwowany jest problem niedoboru pracowników pedagogicznych, w związku ...
-
Firmy rodzinne a transformacja cyfrowa: wyzwania i bariery
... 200 tysięcy małych i średnich polskich przedsiębiorców skorzystało z programu „E-business vs. lockdown” zrealizowanego przez Fundację Impact i Mastercard Centre for Inclusive Growth. Program miał na celu przyspieszyć rozwój polskiego e-commerce oraz pomóc małym i średnim przedsiębiorcom w cyfrowej transformacji.
-
Gamedev: polska branża gier w drodze na szczyt?
... i innowacyjności. Cieszę się, że PARP również ma swój udział w tym rozwoju. Międzynarodową promocję polskiej branży gier wideo będzie wspierał Sektorowy Program Promocji Sektora Kreatywnego, który w latach 2024-2029 będzie realizowany przez Ministerstwo Rozwoju i Technologii wspólnie z Polską Agencją Rozwoju Przedsiębiorczości – komentuje Dariusz ...
-
Oszustwa na ChatGPT. Facebook zalany fałszywymi treściami o sztucznej inteligencji
Check Point Research ostrzega przed kolejną aktywnością cyberprzestępców na Facebooku. Tym razem wabikiem są bardzo popularne ostatnio marki sztucznej inteligencji jak np. ChatGPT, Google Bard, Midjourney i Jasper. Oszuści tworzą zarówno fałszywe strony, jak i reklamy. Niektóre ze stron mają dziesiątki tysięcy obserwujących, którzy narażeni są na ...
-
960 największych inwestycji budowlanych w Polsce wartych jest już 865 mld zł
Kontynuacja ambitnych programów inwestycyjnych w zakresie budownictwa drogowego i kolejowego, transformacja energetyczna polskiej gospodarki, rozwój rynku e-commerce, przyspieszający trend nearshoringu i friendshoringu oraz ożywienie w budownictwie militarnym powodują, że potencjał polskiego rynku budowlanego w perspektywie do 2028 r. pozostaje ...
-
Ewolucja cyberataków i cyberbezpieczeństwa. Jak atakujący i obrońcy uczą się od siebie nawzajem?
Od ponad 30 lat cyberprzestępcy i specjaliści ds. cyberbezpieczeństwa toczą ze sobą walkę na cyfrowym polu. Jedna strona szuka luk i niedoskonałości, które można wykorzystać do przeprowadzenia ataku, druga - łata i eliminuje podatności. Konflikt przybiera na sile. Dziś znamy ponad miliard złośliwych programów. 94 miliony z nich pojawiły się w ...
Tematy: cyberataki, cyberbezpieczeństwo, ataki hakerów, cyberzagrożenia, phishing, ransomware, spyware, botnet, DDoS -
Bilet na mecz czy koncert w atrakcyjnej cenie? Uważaj, to może być oszustwo!
Fałszywe bilety, zawyżone ceny, wyłudzenia danych czy infekcje złośliwym oprogramowaniem - to ryzyka czyhające na osoby kupujące bilety na wydarzenia z niewłaściwych źródeł. Liczba takich oszustw rośnie w sezonie letnim. Eksperci ds. cyberbezpieczeństwa z firmy ESET przygotowali wskazówki, jak uniknąć oszustwa "na bilet". Sezon urlopowy i ...
-
Najczęstsze cyberataki: pora na kradzież danych z szantażem w tle
W II kwartale 2023 roku cyberprzestępcy postanowili ograniczyć cyberataki owocujące szyfrowaniem plików i instalacją oprogramowania ransomware. Z informacji przekazanych przez ekspertów Cisco Talos wynika, że skupili się przede wszystkim na kradzieży danych w celu cyfrowego szantażu. Ataki, w trakcie których grożono ofiarom wyciekiem lub sprzedażą ...
-
Sztuczna inteligencja uderza w urządzenia mobilne. Co robić?
Stało się to, czego można się było domyślać - AI nie tylko ułatwia codzienne czynności, ale również staje się coraz większym zagrożeniem dla naszego cyberbezpieczeństwa. Check Point Research ostrzega, że szczególne ryzyko generuje korzystanie z urządzeń mobilnych - w oficjalnych sklepach z aplikacjami pojawia się coraz więcej złośliwych programów, ...
-
Wybory parlamentarne: czy ekologia i klimat są ważne dla młodych wyborców?
W tegorocznych wyborach parlamentarnych po raz pierwszy swój głos oddadzą osoby w w wieku 18-21 lat. Młode pokolenie zdaje się być bardzo zorientowane na tematy związane z ekologią, klimatem, czy jakością powietrza. Czy faktycznie najmłodsi Polacy liczą na to, że przyszły skład Parlamentu zajmie się kwestiami środowiskowymi? Odpowiedzi na to ...
-
Szpitale walczą z epidemią cyberataków ransomware
... dla służby zdrowia (54% incydentów). Tendencja ta prawdopodobnie się utrzyma. Tylko 27% ankietowanych organizacji z sektora opieki zdrowotnej ma dedykowany program obrony przed oprogramowaniem ransomware. Kierując się korzyściami finansowymi, cyberprzestępcy wymuszają okup zarówno od placówek zdrowotnych, jak i pacjentów, grożąc ujawnieniem ...
-
ChatGPT to nie wszystko. Poznaj 6 najciekawszych narzędzi AI w marketingu
... to zaawansowane narzędzie do generowania tekstów, dzięki któremu możesz stworzyć wysokiej jakości treści blogowe lub wykreować kampanie marketingowe. Ponadto program pozwala zautomatyzować część procesów tworzenia contentu oraz zbadać poprawność gramatyczną opracowanych już treści. Kluczowe funkcje Writesonic to: generowanie rozbudowanych ...
-
Hakerzy celują w sektor edukacji i badań
... monitorują programy działające na komputerze pod kątem podejrzanych zachowań często wykazywanych przez oprogramowanie ransomware, a jeśli takie zachowania zostaną wykryte, program może podjąć działania w celu zatrzymania szyfrowania, zanim mogą wyrządzić dalsze szkody. Korzystaj z lepszej ochrony przed zagrożeniami - większość ataków ransomware ...
-
Dlaczego warto zaktualizować PrestaShop? Porady eksperta
Korzystanie ze starego oprogramowania do zarządzania treścią jest ryzykowne. Niezaktualizowany system zmniejsza bezpieczeństwo i wydajność oraz negatywnie wpływa na doświadczenia użytkownika. Tych błędów można uniknąć, implementując najnowszą wersję CMS (ang. Content Management System). Dzięki niej możliwe jest utrzymanie zgodności z bieżącymi ...
-
Złośliwe oprogramowanie Qakbot unieszkodliwione, ale na radość za wcześnie?
Globalna operacja cyberprzestępcza Qakbot (inaczej Qbot) została unieszkodliwiona - poinformowało niedawno FBI. To świetne wieści, biorąc pod uwagę, że to złośliwe oprogramowanie zainfekowało około 700 000 komputerów na całym świecie. Eksperci Check Point Research przestrzegają jednak, że na huraoptymizm jest zdecydowanie za wcześnie. Z tego ...
-
Mniej firm wykrywa oprogramowanie ransomware we własnym środowisku IT
Fortinet zaprezentował najnowszy raport na temat cyberzagrożeń w I połowie 2023 roku. W tym okresie mieliśmy do czynienia z większą aktywnością grup przeprowadzających zaawansowane ataki. Eksperci odnotowali także spadek liczby firm wykrywających oprogramowanie ransomware we własnym środowisku IT. Jakie jeszcze wnioski płyną z 1H 2023 Global ...
-
Kliknąłeś w szkodliwy link? Jak zminimalizować skutki ataku phishingowego?
Wiadomości e-mail z linkami phishingowymi to ulubione narzędzie cyberprzestępców, których celem jest kradzież danych osobowych i infekowanie urządzeń złośliwym oprogramowaniem. Czy w momencie, kiedy nieopatrznie klikniemy złośliwy link, można jeszcze w jakiś sposób odwrócić bieg wydarzeń? Eksperci do spraw cyberbezpieczeństwa z firmy ESET radzą, ...
-
Wciąż czekamy na zmierzch Qbota
Mimo przeprowadzonej w sierpniu akcji FBI, które "wyłączyło" botnet Qbot, pozostawał on najpopularniejszym szkodliwym oprogramowaniem w tym miesiącu. Teraz krajobraz zagrożeń będzie się zmieniać. W tej chwili w Polsce rośnie obecność trojana zdalnego dostępu Nanocore, który potrafi dokonywać zrzutów ekranu, zdalnie sterować pulpitem, a nawet ...
-
4 kroki do bezpieczeństwa w sieci
... . Ich brak może spowodować utratę ochrony! Oto, co powinieneś regularnie aktualizować: System operacyjny Przeglądarkę internetową i rozszerzenia Aplikacje innych firm Program antywirusowy Aby aktualizacje były wygodniejsze, skonfiguruj aktualizacje automatyczne, będą wtedy pobierane i instalowane, gdy tylko pojawi się ich dostępność. Pamiętaj ...
-
Czy wybory do Sejmu i Senatu mogą zostać zhakowane?
Hakerzy coraz częściej na cel biorą władze państwowe i samorządowe. Z opublikowanego przez Sophos raportu "State of Ransomware 2023" wynika, że ze złośliwym oprogramowaniem styczność miało aż 69% badanych przedstawicieli rządów i władz lokalnych z całego świata. Czy cyberprzestępcy mogą też wpłynąć na wynik zbliżających się wyborów parlamentarnych ...
-
OZE: odnawialne źródła energii w Polsce rosną w siłę?
... elektrycznej kraju. Stanowi to największą część spośród wszystkich krajów członkowskich Unii Europejskiej. Warto jednak zauważyć, że w ostatnich latach Polska realizowała program, który zakłada stopniowe zmniejszanie zużycia paliw kopalnych i coraz większe wykorzystanie odnawialnych źródeł energii (OZE). Sektorowi energii odnawialnej Polski, jak ...
-
Ataki hakerskie w Polsce co 10 minut
W Polsce hakerzy atakują co 10 minut, a na świecie nawet co 39 sekund - informuje Check Point Research. 60% ataków to ataki na urządzenia mobilne. Tymczasem tylko połowa Polaków korzysta z oprogramowania antywirusowego w smartfonie. Co piąta osoba nie korzysta z żadnych zabezpieczeń. Liczba ataków cybernetycznych rośnie z roku na rok. ...
-
Haktywizm: od ruchów oddolnych po sponsoring państw
Haktywizm, czyli działanie grup przestępczych w cyberprzestrzeni mające na celu promowanie programów społeczno-politycznych lub szerzenie dezinformacji, staje się zjawiskiem coraz bardziej niepokojącym na świecie. W najbardziej niewinnej formie przebiera formę "cyfrowego wandalizmu", utrudniając funkcjonowanie państw, ale w skrajnych przypadkach ...
Tematy: haktywizm, Anonymous, hakerzy, cyberprzestępcy, cyberprzestępczość, cyberataki, DDoS, ataki DDoS, botnety, Deepfake -
Progress Flowmon ADS 12.2 jest już dostępny
Progress, dostawca oprogramowania do tworzenia aplikacji i zarządzania infrastrukturą, zaprezentował najnowszą wersję swojego rozwiązania Progress Flowmon ADS, służącego do wykrywania anomalii w sieci. Flowmon ADS 12.2 wykorzystuje moc sztucznej inteligencji (AI), aby zapewnić zaawansowany i całościowy widok wykrytych zdarzeń bezpieczeństwa. ...
-
BLIX AWARDS 2023. Te sklepy w Polsce oferują najlepsze promocje
Biedronka, Stokrotka, Kaufland, Żabka, Rossmann i Action - to sklepy, które zdaniem konsumentów oferują najlepsze promocje. Są to tegoroczni zwycięzcy w kategorii "Promocja Roku" w programie branżowym "BLIX AWARDS - Wybór Konsumentów". Przyznane zostały także wyróżnienia. Otrzymali je ALDI, Drogerie Natura, Pepco, Maxi Zoo, sieć JYSK oraz TEDi. „ ...
Tematy: sieci handlowe, handel, sklepy, BLIX AWARDS, rabaty, promocje, promocje cenowe, cena, ceny, Biedronka, Stokrotka, Kaufland, Żabka, Rossmann, Action -
Sztuczna inteligencja w edukacji. Czy ChatGPT zmieni model nauczania?
Wykorzystanie sztucznej inteligencji zatacza coraz to szersze kręgi. Z bazujących na niej rozwiązań korzysta wiele branż i edukacja nie jest pod tym względem żadnym wyjątkiem. Czy ChatGPT i jemu podobne są rzeczywiście w stanie wspomagać proces nauczania? Twierdząco na to pytanie odpowiadają zarówno nauczyciele, jak i uczniowie. Aby jednak ...
-
Szokujące prognozy Saxo Banku na 2024 rok
... , a także ze względu na rosnący popyt krajowy. To z kolei przekłada się na presję płacową, tworząc pozytywny cykl. Japonia przyspiesza swój program transformacji gospodarczej, przyjmując ramy dyfuzji technologii, które pomagają zwiększyć produktywność pomimo niedoborów siły roboczej. Globalne łańcuchy dostaw pozostają płynne, co ...
-
Zmiany klimatu: jak przygotować się na susze, powodzie i inne katastrofy?
... nawadniania w gospodarstwie, w ramach którego realizuje się inwestycje polegające na modernizacji istniejącego systemu nawadniania lub wykonaniu nowego nawodnienia. Ponadto opracowano „Program rozwoju retencji na lata 2021–2027 z perspektywą do roku 2030” oraz plan przeciwdziałania skutkom suszy. Oprócz wprowadzania zmian i programów doraźnych ...
-
Szymon Hołownia - marszałek Sejmu, król mediów
... oraz trafną, ciętą ripostą, co tylko nakręca spiralę zainteresowania odbiorców. Sam Hołownia w dniu wyborów na stanowisko marszałka deklarował: Mój cel i program jest prosty: chciałabym, aby rodzice, gdy w telewizji pokazują dzieciom Sejm, nie zasłaniali im oczu i nie zatykali im uszu. Przeciwnie – by ...
-
Rynek pracy w 2024 roku czekają zmiany
... się m.in. obniżenie podatków i kosztów prowadzenia działalności gospodarczej, likwidacja tzw. „pułapki rentowej” – osoby z niepełnosprawnością będą mogły pracować nie tracąc renty, program „Aktywna mama”, czyli 1500 zł miesięcznie na opiekę nad dzieckiem – tzw. „babciowe”, czy Bon Opiekuńczy dla pracujących opiekunów osób niesamodzielnych ...
-
Formularze Google’a mogą być narzędziem do ataków phishingowych
Ataki BEC 3.0 (naruszenie poczty biznesowej) polegają na wykorzystaniu legalnych witryn i usług do celów phishingowych. W e-mailu trafiającym do ofiary nie znajdzie się złośliwe oprogramowanie czy niebezpieczny link, a zatem system zabezpieczający nie będzie mógł ich wykryć. Do tworzenia tego typu ataków cyberprzestępcom z pomocą przychodzą usługi ...